You are on page 1of 78

MANUAL DE

EGURIDAD DE
ISTEMAS

V.1.0

TABLA
DE CONTENIDO
INTRODUCCIN ................................................................................................................................... 0I
1.

2.

Polticas ........................................................................................................................................ 1
1.1.

Cuentas de Usuarios ............................................................................................................ 1

1.2.

Red Interna (Pblica) ........................................................................................................... 2

1.3.

Internet ................................................................................................................................ 3

1.4.

Correo Electrnico ............................................................................................................... 3

1.5.

Polticas de uso de Hardware .............................................................................................. 5

1.6.

Otras Polticas ...................................................................................................................... 6

Acceso a Instalaciones .................................................................................................................. 7


Necesidad de implantar un SCA....................................................................................................... 7
Caractersticas de los SCA ................................................................................................................ 7
2.1

Ingreso del personal ............................................................................................................ 8

2.1.1

Factor Biomtrico Capacitivo ....................................................................................... 8

2.1.2

Reconocimiento de huellas dactilares ......................................................................... 9

2.1.3

Etapa de adquisicin de datos ................................................................................... 10

2.1.4

Etapa de extraccin de caractersticas ...................................................................... 10

2.1.5

Etapa de comparacin de patrones ........................................................................... 11

2.1.6

Comparacin de Factores .......................................................................................... 12

2.1.6.1

Etapa de comparacin de patrones ........................................................................... 12

2.1.6.2

Precios Estimados ...................................................................................................... 13

2.1.6.3

Escala a utilizar .......................................................................................................... 14

2.1.6.4

Cuadro Comparativo .................................................................................................. 14

2.1.7

Circuito Cerrado......................................................................................................... 15

2.1.8

Caractersticas Especficas ......................................................................................... 15

2.1.9

Cmaras tipo domo intemperie ................................................................................. 16

2.1.10

Sistemas de Transmisin/Recepcin de Video Inalmbricos ..................................... 17

2.1.11

Equipos de transmisin/recepcin de video y datos inalmbrico.............................. 17

2.1.12

Servidor de video ....................................................................................................... 18

2.1.13

Decodificador de Digital a Anlogo ............................................................................ 19

2.1.14

Decodificador de Digital a Anlogo ............................................................................ 20

2.1.15

Centro de control....................................................................................................... 20

Iluminacin ................................................................................................................................ 20
Muebles ..................................................................................................................................... 20
2.2

Ingreso de terceros y analizar el riesgo que ocurre en este

hecho. ............................ 21

2.3

Manual de Rutas de Evacuacin ........................................................................................ 21

2.3.1

Rutas de evacuacin .................................................................................................. 22

2.3.2

Seales Informativas de Emergencia ......................................................................... 24

2.3.3

Seales Preventivas ................................................................................................... 25

2.3.4

Seales Prohibitivas ................................................................................................... 26

2.4

Control de Equipos de Emergencias y de Primeros Auxilios .............................................. 26

3.

Control de Activos ...................................................................................................................... 28

4.

Roles y Perfiles ........................................................................................................................... 30


4.1.

4.1.1.

Roles .......................................................................................................................... 30

4.1.2.

Perfiles ....................................................................................................................... 30

4.2.
5.

Acuerdos de confidencialidad y Responsabilidad de los usuarios ..................................... 31

Proteccin de S. M. .................................................................................................................... 35
5.1.

6.

Definicin del rea de trabajo ........................................................................................... 30

Activacin de Firewall de Windows 8 ................................................................................ 35

Mantenimiento de Operaciones................................................................................................. 40
6.1.

Administracin de acceso de los usuarios, especificacin de tiempos de conexin .......... 40

6.2.

Control de Back Up ............................................................................................................ 40

6.3.

Monitoreo de operaciones y control del trfico por la red................................................ 42

6.3.1.

Monitoreo de red comprensivo ................................................................................. 42

6.3.2.

Sistema de alertas flexible ......................................................................................... 43

6.3.3.

Cluster de alta disponibilidad para un monitoreo de red sin interrupciones............. 44

6.3.4.

Informes detallados ................................................................................................... 45

6.4.

Control de acceso a las aplicaciones .................................................................................. 46

6.5.

Restriccin de acceso a la informacin .............................................................................. 46

6.6.

Fallas de Logging ................................................................................................................ 47

6.7.

Control de la Energa ......................................................................................................... 47

6.7.1.

10 Torres.................................................................................................................... 48

7.

6.7.2.

Acometidas elctricas para alimentacin de sitio de monitoreo ............................... 49

6.7.3

10 Sistemas de proteccin fsicos .............................................................................. 49

6.7.4

10 Sistemas de puesta a tierra ................................................................................... 50

6.7.5.

10 Ups para los sitios de monitoreo .......................................................................... 51

Control de Encriptacin .............................................................................................................. 52


7.1

Encriptacin y Control de Datos ........................................................................................ 52

ProtectDB .................................................................................................................................. 52
ProtectApp................................................................................................................................. 52
ProtectFile ................................................................................................................................. 52
ProtectZ ..................................................................................................................................... 53
Tokenizacin .............................................................................................................................. 53
Proteccin para Endpoints......................................................................................................... 53
ProtectFile ................................................................................................................................. 53
ProtectDrive............................................................................................................................... 54
8.

Planes de Contingencia .............................................................................................................. 55


8.1

Aspectos Generales de la Seguridad de la Informacin ..................................................... 55

8.1.1

La Seguridad Fsica ..................................................................................................... 55

8.1.2

Antes.......................................................................................................................... 55

8.1.3

Durante...................................................................................................................... 55

8.1.4

Despus ..................................................................................................................... 56

8.1.5

Preparativos para la Identificacin de Soluciones Preventivas .................................. 56

8.1.6

Medida de Precaucin y Recomendacin.................................................................. 57

8.1.7

Medios de Almacenamientos .................................................................................... 58

8.1.8

Medios de Almacenamientos .................................................................................... 58

8.1.9

De las Emergencia Fsicas .......................................................................................... 59

CASO A: Error Fsico de Disco de un Servidor (Sin RAID)............................................................ 59


CASO B: Error de Memoria RAM ................................................................................................ 59
CASO C: Error de Tarjeta(s) Controladora(s) de Disco ............................................................... 60
CASO D: Caso de Incendio Total ................................................................................................ 60
CASO E: Caso de Inundacin ...................................................................................................... 60
CASO F: Caso de Fallas de Fluido Elctrico................................................................................. 60
8.1.10

De las Emergencias Lgicas de Datos ........................................................................ 61

CASO A: Error Lgico de Datos .................................................................................................. 61

CASO B: Caso de Virus ............................................................................................................... 61


Referencia NTC-ISO/IEC 27001 ........................................................................................................... 62

INTRODUCCIN

En la actualidad la Seguridad de los Sistemas de Informacin empresarial suelen ser vulnerables


debido a factores internos y externos que desestabilizan el buen funcionamiento de los mismos.
Dentro de las inconsistencias producidas podemos mencionar desde un ataque ciberntico, fuga de
informacin, o bien prdida de informacin por un fenmeno natural, es por ello que es de vital
importancia que la empresa cuente con una gua que establezca las medidas necesarias para
prevenir y as poder resguardar todos sus activos.
En esta oportunidad se desarrolla un Manual de Seguridad de Sistemas para Clip-Art una empresa
dedicada la comercializacin de servicios publicitarios, que a pesar de su trayectoria no contaba con
una organizacin de Seguridad definida. Se pretende no solo guiar a Clip-Art en la implementacin
de este Sistema si no tambin proveerle por medio del Manual una herramienta prctica que le
permita dar el seguimiento necesario al plan inicial de seguridad.
Clip-Art cuenta con una amplia gama de recursos que deben estar administrados adecuadamente
con el objetivo de permitirle tanto a sus clientes o usuarios como a su colaboradores eficacia y
eficiencia en cada uno de sus servicios y actividades, mediante la creacin de Polticas de Seguridad,
el Control de Acceso a las Instalaciones, un Anlisis de Riesgos, el Manual de Rutas de Evacuacin,
la implementacin de Controles de Equipo de Emergencias y de Primeros Auxilios, Controles para
Responsabilidad de Activos, la Definicin de Roles y Perfiles de Usuarios, la creacin de Acuerdos
de Confidencialidad y Responsabilidad de Usuarios, una gua de Proteccin de Software Malicioso,
as tambin algo muy importante como es el Mantenimiento de las Operaciones, la Administracin
de Acceso de los usuarios, el Control de Back Up, el Monitoreo de las Operaciones y Control de
Trfico de Red, el Control de Acceso a aplicaciones, la Restriccin de Acceso a la Informacin, Fallas
de Logging, el Control de Energa, el Control de Encriptacin de la Informacin y sin faltar un Plan
de contingencia que es vital para minimizar los efectos de vulnerabilidades.

Guastatoya, El Progreso noviembre 2013.

1. Polticas
Debido a la importancia que Clip-Art quiere proveer en cada rea de su empresa, y teniendo en
cuenta su fase de implementacin de su Sistema de Gestin de la Calidad que a travs del Proceso
de Soporte Informtico propone administrar, desarrollar y mantener en buen estado los TICs,
garantizando el apoyo logstico para el buen desarrollo de la Gestin; se adoptan las siguientes
polticas de seguridad informticas en la empresa:
Cuentas de Usuarios
Red Interna
Internet
Correo Electrnico
Polticas de uso de hardware
Otras polticas
Mucho se ha hablado de las mejores prcticas que debemos tener para resguardar nuestra
organizacin con respecto al uso de los recursos informticos, tales como el correo electrnico, redes
y de internet. Hay discusiones sobre confidencialidad, propiedad de la informacin transmitida en los
mensajes, cdigos de tica y privacidad del correo.
Hemos realizado un listado de patrones que se deben tener en cuenta para dar un uso adecuado a
los recursos informticos (correo electrnico, red interna, internet) provisto por Clip-Art:

El rea de sistemas auditar de manera peridica los equipos de cmputo y perifricos as como el
software instalado.
El propsito de estas polticas es asegurar que los funcionarios utilicen correctamente los recursos
tecnolgicos que la empresa pone a su disposicin para el desarrollo de las funciones institucionales.
Dichas polticas son de obligatorio cumplimiento.
El funcionario que incumpla las polticas de seguridad informtica, responder por sus acciones o
por los daos causados a la infraestructura tecnolgica de la empresa, de conformidad con las leyes
penales, fiscales y disciplinarias.

1.1. Cuentas de Usuarios


Es la cuenta que constituye la principal va de acceso a los sistemas de informacin que posee la
empresa; estas cuentas aslan al usuario del entorno, impidiendo que pueda daar al sistema o a
otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar
seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al
buzn de correo de otro usuario.
Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de
informacin y desarrollar actividades dentro de ellas. Los privilegios asignados delimitan las
actividades que el usuario puede desarrollar sobre los sistemas de informacin y la red de datos.
Procedimiento para la creacin de cuentas nuevas:

La solicitud de una nueva cuenta o el cambio de privilegios, deber hacerse por escrito y ser
debidamente autorizada por la Oficina de Sistemas.
Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las
polticas y procedimientos de seguridad informtica y acepta sus responsabilidades con
relacin al uso de esa cuenta.
No debe concederse una cuenta a personas que no sean funcionarios de la empresa, a
menos que estn debidamente autorizados.
Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su
identidad. Esto tambin incluye a los administradores del sistema.
La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios
que cesan sus actividades y solicitar la desactivacin de su cuenta.
Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, slo se otorgan
a los encargados de la administracin en la oficina de Sistemas.
No se otorgar cuentas a tcnicos de mantenimiento externos, ni permitir su acceso remoto,
a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidad
solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el
mantenimiento remoto).
No se crearn cuentas annimas o de invitado.

1.2. Red Interna (Pblica)

Pblica es una carpeta compartida para todos los empleados de la Empresa solo de uso
laboral (compartir y almacenar informacin solo pertinente a sus tareas), no para almacenar
cosas personales.

A la informacin guardada por los funcionarios de la Empresa en la Red Interna se le


realizarn copias de seguridad todos los viernes al finalizar la jornada laboral en un medio
de almacenamiento externo; esto para proteger todo cuanto se guarde en esta carpeta
compartida y as y tener respaldo de los datos.

Todos Los das al finalizar la jornada laboral se realizarn copias de seguridad (estas copias
de seguridad se realizan en el servidor correspondiente, y todos los viernes en un medio de
almacenamiento externo) de la base de datos del Sistema de Clip-Art.

En el servidor de red de la Entidad existe una carpeta compartida denominada ACTUAL


2013 dentro de la cual hay una subcarpeta llamada DIRECTIVA constituida por varias
subcarpetas as: calidad, comn, coordinadores, desarrollo, eot, financiera, normatividad,
oficios, planeacin, prensa, secretaria general donde cada subdireccin tendr una
subcarpeta para guardar los archivos que desee compartir y a la cual tendrn acceso los
empleados que el subdirector respectivo considere pertinente, tambin contar con una
subcarpeta denominada comn a la cual tendrn acceso todos los empleados pero esta se
evacuar todos los viernes para as liberar espacio en disco evitando que este se mantenga
lleno de archivos innecesarios.

Si guard una informacin en la red y ms adelante ya no es necesario tenerla all, debe


eliminarse y guardarla ya sea en el equipo, o en memorias cds etc. Para no mantener la red
llena de cosas innecesarias.

No utilizar la red con fines propagandsticos o comerciales.

No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad.

No guardar en la red msica, videos o dems archivos de uso personal ni material


innecesario.

1.3. Internet
Internet es una herramienta cuyo uso autoriza la empresa en forma extraordinaria, puesto que
contiene ciertos peligros. Los hackers estn constantemente intentando hallar nuevas
vulnerabilidades que puedan ser explotadas. Se debe aplicar una poltica que procure la seguridad
y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:
A continuacin se describen las polticas adoptadas para el uso adecuado de este importante
servicio:

El acceso a internet en horas laborales (de (8:00 a 12:00 y de 2:00 a 6:00) es de uso solo
laboral no personal, con el fin de no saturar el ancho de banda y as poder hacer buen uso
del servicio.

No acceder a pginas de entretenimiento, pornografa, de contenido ilcito que atenten contra


la dignidad e integridad humana: aquellas que realizan apologa del terrorismo, pginas con
contenido xenfobo, racista etc. o que estn fuera del contexto laboral.

En ningn caso recibir ni compartir informacin en archivos adjuntos de dudosa procedencia,


esto para evitar el ingreso de virus al equipo.

No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de las
tareas diarias de cada empleado. La descarga de ficheros, programas o documentos que
contravengan las normas de la Corporacin sobre instalacin de software y propiedad
intelectual. Ningn usuario est autorizado para instalar software en su ordenador. El usuario
que necesite algn programa especfico para desarrollar su actividad laboral, deber
comunicarlo a la Oficina de Sistemas que se encargar de realizar las operaciones
oportunas.

Los empleados de la Corporacin tendrn acceso solo a la informacin necesaria para el


desarrollo de sus actividades.

Ningn empleado debe instalar ningn programa para ver vdeos o emisoras de televisin
va Internet y de msica. (Ares, LimeWire REAL AUDIO, etc.).

No debe usarse el Internet para realizar llamadas internacionales (Dialpad, skipe,


NET2PHONE, FREEPHONE, etc.).

1.4. Correo Electrnico


El correo electrnico es un privilegio y se debe utilizar de forma responsable. Su principal propsito
es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestin
institucional de la empresa.
Es de anotar que el correo electrnico es un instrumento de comunicacin de la empresa y los
usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, tica y de acuerdo con la
ley.
A continuacin se relacionan las polticas:

Utilizar el correo electrnico como una herramienta de trabajo, y no como nuestra casilla
personal de mensajes a amigos y familiares, para eso est el correo personal.

No enviar archivos de gran tamao a compaeros de oficina. Para eso existe la red.

No facilitar u ofrecer la cuenta y/o buzn del correo electrnico institucional a terceras
personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrnico
institucionales y cuentas privadas ofrecidas por otros proveedores de servicios en Internet.

No participar en la propagacin de mensajes encadenados o participar en esquemas


piramidales o similares.

No distribuir mensajes con contenidos impropios y/o lesivos a la moral.

No enviar grandes cadenas de chistes en forma interna.

Si se recibe un correo de origen desconocido, consulten inmediatamente con la Oficina de


Sistemas sobre su seguridad. Bajo ningn aspecto se debe abrir o ejecutar archivos adjuntos
a correos dudosos, ya que podran contener cdigos maliciosos (virus, troyanos, keyloogers,
gusanos, etc.).

Cuando se contesta un correo, evitar poner "Contestar a todos" a no ser que estemos
absolutamente seguros que el mensaje puede ser recibido por "todos" los intervinientes.

El acceso a las cuentas personales debe ser mnimo (o ninguno) durante nuestra jornada
laboral.

Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben
establecer una contrasea para poder utilizar su cuenta de correo, y esta contrasea la
deben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otra
persona.

Cuando el usuario deje de usar su estacin de trabajo deber cerrar el software de correo
electrnico, para evitar que otra persona use su cuenta de correo.

Los usuarios que tienen asignada una cuenta de correo electrnico institucional, deben
mantener en lnea el software de correo electrnico (si lo tiene disponible todo el da), y
activada la opcin de avisar cuando llegue un nuevo mensaje, o conectarse al correo
electrnico con la mayor frecuencia posible para leer sus mensajes.

Se debe mantener los mensajes que se desea conservar, agrupndolos por temas en
carpetas personales.

Utilizar siempre el campo asunto a fin de resumir el tema del mensaje.

Expresar las ideas completas, con las palabras y signos de puntuacin adecuados en el
cuerpo del mensaje.

Enviar mensajes bien formateados y evitar el uso generalizado de letras maysculas.

Evite usar las opciones de confirmacin de entrega y lectura, a menos que sea un mensaje
muy importante, ya que la mayora de las veces esto provoca demasiado trfico en la red.

Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre a
toda la institucin.

La Oficina de Sistemas determinar el tamao mximo que deben tener los mensajes del
correo electrnico institucional.

Los mensajes tendrn una vigencia no mayor de 30 das desde la fecha de entrega o
recepcin de los mismos. Superada la fecha de vigencia, los mensajes debern ser
eliminados del servidor de correo.

Si se desea mantener un mensaje en forma permanente, ste debe almacenarse en carpetas


personales.

1.5.

Polticas de uso de Hardware

La infraestructura tecnolgica: servidores, computadores, impresoras, UPS, escner,


lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las
institucionales.

Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en


su computador. Es competencia de la Oficina de sistemas la instalacin de software.

No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los


equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes.

No se puede utilizar disquetes trados de sitios externos a la empresa, sin la previa revisin
por parte del administrador del sistema para control de circulacin de virus.

No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficina
de sistemas o bien sus asistentes o sin la autorizacin de esta.

Los equipos, escner, impresoras, lectoras y dems dispositivos, no podrn ser trasladados
del sitio que se les asign inicialmente, sin previa autorizacin de la Oficina de sistemas.

Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones elctricas,


asegurando que los equipos estn conectados a las instalaciones elctricas apropiadas de
corriente regulada, fase, neutro y polo a tierra.

Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la ocurrencia


de novedades por problemas tcnicos, elctricos, de planta fsica, lneas telefnicas, recurso
humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reporte
de las novedades debe realizarse a la Gerencia de Informtica tan pronto se presente el
problema.

Los equipos deben estar ubicados en sitios adecuados, evitando la exposicin al sol, al polvo
o zonas que generen electricidad esttica.

Los protectores de pantalla y tapiz de escritorio, sern establecidos por la Oficina de


sistemas y deben ser homogneos para todos los usuarios.

Ningn funcionario, podr formatear los discos duros de los computadores.

Ningn funcionario podr retirar o implementar partes sin la autorizacin de la Oficina de


sistemas.

1.6. Otras Polticas

A los equipos porttiles personales no se les brindar soporte de ninguna ndole: ni de


hardware ni de software, porque no son responsabilidad de la entidad por ende el dueo
debe hacerse cargo y responsable de su computador.

La direccin IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la
autorizacin de la Oficina de Sistemas porque esto ocasionara conflictos de IPS y esto
alterara el flujo de la red.

No llenar el espacio de disco del equipo con msica ni videos, ni informacin que no sea
necesaria para el desarrollo de sus tareas con respecto a la entidad.

Todo funcionario responsable de equipos informticos debe dejarlo apagado y


desenchufado tanto al medio da como en la noche lo anterior para ahorrar recursos
energticos y contribuir a la conservacin de los equipos.

El correcto manejo de los equipos de sistemas de la empresa es responsabilidad directa de


sus funcionarios.

2. Acceso a Instalaciones
En la actualidad, para una organizacin es una necesidad y es de vital importancia tener un control
de seguridad respecto a las personas que ingresan a sus instalaciones, es por ello que, los
administradores de seguridad tienen que decidir el tiempo, dinero y esfuerzo que hay que invertir
para desarrollar las directivas y controles de seguridad apropiados. Cada organizacin debe analizar
sus necesidades especficas y determinar el nivel de seguridad que desean, es por ello que, es
necesario crear un plan de seguridad, el cual debe ser cuidadosamente diseado, revisado y
actualizado constantemente.
Para seguridad de una organizacin, es importante que las instalaciones sean accedidas nicamente
por personas autorizadas, adquiriendo un Sistema de Control de Accesos (SCA) en el cual se tiene
un control de accesos de personal y de visitas a las instalaciones, con el objetivo de mantener una
serie de auditoras de los accesos efectuados por las distintas personas en las diferentes
instalaciones, utilizando esta informacin para obtener estadsticas para la organizacin. Con dichas
estadsticas se pueden obtener muchos beneficios para una organizacin, ya que, esta informacin
se puede obtener al instante con el objetivo de realizar anlisis de diferentes tipos.
Para un SCA, es necesario contar con un proceso de identificacin de las personas, el cual sea nico
y seguro.
Existen diferentes medios de identificacin, los cuales funcionan de manera diferente y poseen
ventajas y desventajas, sin embargo, dependiendo del tipo de organizacin, del nivel de seguridad
que se requiera y de los recursos econmicos con los que se cuenten, la organizacin debe decidirse
por el medio de identificacin que le satisfaga sus expectativas.

Necesidad de implantar un SCA


Debido a que es necesario poseer un alto nivel de seguridad, en muchas organizaciones, las
cerraduras y llaves han quedado anticuadas, implantando en su lugar un sistema de control de
acceso. La necesidad de implantar un control de accesos electrnico, es debido a:

Las llaves estndar son muy fciles de copiar.


Cada persona puede necesitar varias llaves.
Se necesita que solamente ciertas personas puedan tener acceso a determinadas reas
de la empresa.
La prdida o robos representan un mayor riesgo de seguridad y requiere de mucho
tiempo y dinero para solventarlo.
No se posee un control estricto de las personas que accedan a determinado sector.

Al tener un SCA, se proporciona seguridad aadida imponiendo reglas de horarios, activando una
alarma en caso de intento de acceso no autorizado y almacenando todos los movimientos de acceso,
entradas y salidas, con el objetivo de analizar los eventos ms adelante, en caso de haber detectado
una fractura en la seguridad.
Es importante que los SCA, sean de fcil uso para las personas, ya que si el sistema es complejo de
utilizar, complica el trabajo de las personas, lo cual puede tener una relevancia significativa.

Caractersticas de los SCA


Una tecnologa de control de accesos, brinda las siguientes caractersticas:

Autenticacin (Quin soy?): La autenticacin es un proceso que identifica a la persona.


Cada persona posee un nico medio de identificacin, que ser el que se usa para acceder
7

a todos los lugares que este habilitado. Al pasarlo por la unidad lectora correspondiente y/o
digitar su clave de identificacin, se verifica que dicha persona est habilitada para el ingreso
y permite el acceso, registrando a la vez en su memoria interna la fecha y hora del evento.

Autorizacin (Qu puedo hacer?): La autorizacin indica a qu lugares o instalaciones


puede acceder la persona. La habilitacin o no de cada una de las personas, se realiza por
el supervisor, pudiendo realizar altas y/o bajas en forma independiente para cada una de
ellas, an sin disponer de su medio de Identificacin.

Registro de auditora (Qu he hecho?): Con el SCA, se lleva un registro de auditora de los
accesos que ha efectuado cada persona, llevando control de tiempos de entrada y de salida.
Adems, un buen sistema de control de acceso debe registrar los intentos fallidos de
autenticacin que se han realizado.

2.1

Ingreso del personal

2.1.1 Factor Biomtrico Capacitivo


Debido a la importancia que la seguridad posee sobre los activos de la organizacin, Clip-Art
implementa el Factor Biomtrico Capacitivo, este es un sistema automatizado que realiza labores de
biometra. Estos sistemas, en cuestin de segundos obtienen una muestra biomtrica del individuo,
extraen aquellos datos y los comparan con la base de datos para decidir finalmente si corresponden
o no a la identidad de la persona en cuestin. Es decir, son sistemas de chequeo de patrones. Un
sistema biomtrico fundamenta sus decisiones de reconocimiento mediante una caracterstica
personal que puede ser reconocida o verificada de manera automatizada.
Los sistemas biomtricos "identifican" la parte del cuerpo humano para posteriormente generar un
cdigo nico que reconozca las caractersticas individuales de la persona. A este tipo de cdigo, el
cual est formado por patrones biolgicos se le llama cdigo biolgico. La diferencia principal de los
mtodos biomtricos de identificacin con los mtodos clsicos radica en que la propia persona
proporciona la identificacin nica, la cual, no puede ser perdida ni robada y su falsificacin resulta
cuanto menos costosa. Un sistema Biomtrico por definicin, es un sistema automtico capaz de:

Obtener la muestra biomtrica del usuario final.


Extraer los datos de la muestra.
Comparar los datos obtenidos con los existentes en la base de datos.
Decidir la correspondencia de datos.
Indicar el resultado de la verificacin.

Las caractersticas bsicas que un sistema biomtrico para identificacin personal debe cumplir
pueden expresarse mediante las restricciones que deben ser satisfechas. Ellas apuntan,
bsicamente, a la obtencin de un sistema biomtrico con utilidad prctica. El sistema debe
considerar:

El desempeo: El objetivo de esta restriccin es comprobar si el sistema posee una exactitud


y rapidez aceptable con un requerimiento de recursos razonable.

La aceptabilidad: Indica el grado en que la gente est dispuesta a aceptar un sistema


biomtrico en su vida diaria. Es claro que el sistema no debe representar peligro alguno para
los usuarios y debe inspirar confianza a los mismos.

La fiabilidad: Refleja cun difcil es burlar al sistema. El sistema biomtrico debe reconocer
caractersticas de una persona viva.

Figura 1 Arquitectura Sistema Biomtrico.


El tipo de lector a utilizar es de referencia Dactilar. Su funcionamiento radicar en generar una
imagen de las crestas y valles del dedo. En la superficie de un circuito integrado de silicona se
dispone un arreglo de platos sensores capacitivos conductores que estn cubiertos por una capa
aislante. La capacitancia en cada plato sensor es medida individualmente depositando una carga fija
sobre ese plato.
Las ventajas de este diseo es su simplicidad. Una desventaja es que debido a la geometra esfrica
del campo elctrico generado por el plato sensor se obtiene un efecto de solapamiento sobre los
platos vecinos, lo que provocar una reduccin de la resolucin de imagen. Otra desventaja es que
no trabajan adecuadamente cuando no se tienen condiciones ptimas en la piel, pero en
comparacin a otros factores de fiabilidad, costo se ha modelado como el ptimo para Clip-Art.

2.1.2 Reconocimiento de huellas dactilares


La identificacin por huella digital, consiste en obtener imgenes pticas o electrnicas del dedo por
un proceso de enrolamiento, estas se registran en una base de datos o en una tarjeta inteligente en
forma de algoritmo. La transaccin positiva se produce cuando el dedo de quien pretende ser
aceptado por el sistema coincide con el registro existente. Para este reconocimiento, el usuario slo
tiene que situar la yema de un dedo sobre una superficie con un lector especializado.
El sistema estar comprendido en tres partes:
Etapa de adquisicin de datos, etapa de extraccin de caractersticas y etapa de comparacin de
patrones.

2.1.3 Etapa de adquisicin de datos


Es la adquisicin mediante escner de la imagen de la huella dactilar.

Figura 2. Lector de reconocimiento de huellas dactilares

2.1.4 Etapa de extraccin de caractersticas


En esta etapa, a partir de la adquisicin de datos se extraern automticamente las caractersticas
de la huella. Este mtodo, se basa en distinguir las lneas en las yemas de los dedos, bifurcaciones,
islotes, etc. Al colocar el dedo en un dispositivo que capta huellas digitales, la superficie de la piel es
explorada y se convierte en una imagen formada por pxeles que se comparan con los patrones
guardados y permiten el acceso o lo rechazan.
Cuando un usuario desee autenticarse ante el sistema situar su dedo en el lector, ste tomar una
imagen que posteriormente se normalizar mediante un sistema de finos espejos para corregir
ngulos, y es de esta imagen normalizada de la que el sistema extraer las minucias (ciertos arcos,
bucles o remolinos de la huella). La extraccin de las caractersticas biomtricas se realizar en las
siguientes etapas:

Adelgazamiento: En esta etapa se aplicarn algoritmos consecutivos de adelgazamiento de


imgenes con el fin de reducir el grosor de las crestas de la imagen binaria a un solo pxel.
Estas operaciones son necesarias con el fin de poder extraer las minucias de la huella digital.

Eliminacin de imperfecciones: Se aplicar un algoritmo de eliminacin de todas las lneas


que no son crestas, y de conexin de todas las crestas rotas.

Extraccin de minucias: Finalmente, se extraern los puntos caractersticos que constituyen


el patrn biomtrico de la huella. Para ello se determinar si cada pxel de la imagen
adelgazada pertenece o no a una cresta, y en el caso de que as sea, si pertenece a una

10

bifurcacin o un principio o final de cresta. Hay cinco caractersticas diferentes de puntos de


minucia:
o
o
o
o
o

Crestas que finalizan y las crestas que crean bifurcaciones.


Orientacin: cada punto de minucia se orienta en una direccin particular.
Frecuencia espacial: la frecuencia espacial se refiere a la densidad de las crestas en
una superficie determinada.
Curvatura: referente al ratio de cambio de orientacin de las crestas.
Posicin: la posicin de los puntos de minucia referentes a la localizacin en el plano
x, y, y tambin en concordancia a los puntos fijos.

Figura 3. Detalles minucia

2.1.5 Etapa de comparacin de patrones


En esta etapa, el patrn biomtrico capturado ser comprobado con el patrn registrado en la base
de datos. El grado de similitud resultante de la comparacin de los dos patrones es cuantificado
dentro de un rango de valores. Las minucias se compararn contra las que tiene en su base de
datos; es importante resaltar que lo que el sistema es capaz de analizar no es la huella en s sino
que son estas minucias, concretamente la posicin relativa de cada una de ellas. Est demostrado
que dos dedos nunca pueden poseer ms de ocho minucias comunes, y cada uno tiene al menos
30 o 40 de stas. Si la comparacin de las posiciones relativas de las minucias ledas con las
almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegndosele
obviamente en caso contrario.

Figura 4. Proceso de comparacin de huellas dactilares

11

2.1.6 Comparacin de Factores


2.1.6.1

Etapa de comparacin de patrones

TECNOLOGA
SCA
Sistemas basados
en conocimiento

Tarjeta de proximidad

Tarjeta de banda
magntica

Tarjeta de Cdigo de
barras

Llave electrnica

Reconocimiento Facial

Reconocimiento de
huellas dactilares

Reconocimiento de
geometra de la mano

Reconocimiento de
iris

Reconocimiento de
retina

FIABILIDAD
Existe muy poca fiabilidad con sistemas de este tipo, ya que es muy
fcil averiguar el nmero de identificacin personal. Este esquema es
muy frgil: basta con que una de las partes no mantenga la contrasea
en secreto para que toda la seguridad del modelo se pierda.
La fiabilidad es mayor que la las de banda magntica y cdigo de
barras, ya que las tarjetas poseen un cdigo nico de fbrica que
nunca se repite. Sin embargo, la fiabilidad disminuye al ser una
tecnologa de tarjetas, la cual puede ser prestada a otra persona.
Es ms fiable que el cdigo de barras, ya que es ms difcil la
duplicacin, sin embargo, los cdigos pueden ser ledos con un lector
estndar y duplicados con una grabadora magntica. La fiabilidad
disminuye al ser una tecnologa de tarjetas, la cual puede ser prestada
a otra persona.
La fiabilidad es baja, ya que los cdigos de barras visibles pueden ser
fotocopiados fcilmente, adems, el cdigo oculto puede ser duplicado
con un programa de impresin de cdigos de barras. La fiabilidad
disminuye an ms al ser una tecnologa de tarjetas, la cual puede ser
prestada a otra persona.
La fiabilidad es buena, ya que su tecnologa avanzada evita la
posibilidad de duplicarlas, hacindolas muy confiables. Sin embargo,
la llave electrnica puede ser prestada a otra persona, lo cual
disminuye la fiabilidad.
La fiabilidad del reconocimiento facial es alta, debido a que se toman
diferentes caractersticas de la cara para corroborar la identidad del
individuo, sin embargo, se puede dar el caso de que existan dos caras
con las mismas caractersticas, provocando que el sistema falle.
La huella dactilar de un individuo, es un patrn fiable para determinar
la identidad de forma inequvoca, ya que est aceptado que dos dedos
nunca poseen huellas similares, ni siquiera entre gemelos o entre
dedos de la misma persona.
El mtodo de geometra de la mano, posee un alto grado de fiabilidad,
ya que se extraen ciertos datos de la mano en tres dimensiones, tales
como la anchura, longitud, reas y determinadas distancias. Sin
embargo, es posible, que dos personas tengan la mano lo
suficientemente parecida como para que el sistema las confunda.
Utilizar el iris es un sistema muy seguro, ya que ste cuenta con 266
caractersticas que pueden ser medidas y no hay dos personas en todo
el mundo con el mismo iris. Adems, el iris derecho es diferente al
izquierdo y no puede ser manipulado, copiado ni robado. Por otro lado,
las caractersticas del iris son muy complejas, con lo que se
proporciona un modelo muy preciso para la autenticacin de cada
persona, teniendo una tasa de error de entre 1 y 1,2 entre un milln.
El reconocimiento de retina es totalmente fiable, ya que para una
poblacin de 200 millones de potenciales usuarios la probabilidad de
coincidencia es casi 0, y adems una vez muerto el individuo los tejidos
oculares degeneran rpidamente, lo que dificulta la falsa aceptacin
de atacantes que puedan robar este rgano de un cadver.

12

Reconocimiento
de voz
Reconocimiento
de escritura

2.1.6.2

Su fiabilidad se ve afectada cuando un atacante reproduce las frases


o palabras que el usuario legtimo pronuncia para acceder al sistema.
Sin embargo esto es difcil que suceda.
Tiene uno de los niveles ms bajos de exactitud entre los lectores
biomtricos, el principal obstculo a su correcta ejecucin son los
usuarios que no suelen firmar uniformemente. Contra este problema la
nica solucin (aparte de una concienciacin de tales usuarios) es
relajar las restricciones del sistema a la hora de aprender firmas, con
lo que decrementa su fiabilidad.

Precios Estimados

TECNOLOGA
SCA

PRECIOS ESTIMADOS

Sistemas basados en
conocimiento

El precio del lector es uno de los ms econmicos, su precio es menor


de Q632.80.

Tarjeta de proximidad

El precio aumenta con respecto a los de banda magntica y cdigo de


barras debido a la tecnologa que este representa, existen lectores
desde Q1028.30 dependiendo la tecnologa que utilicen.

Tarjeta de banda
magntica

Dependiendo de la tecnologa que utilicen, estos lectores se


encuentran entre los Q949.20.

Tarjeta de Cdigo de
barras

El precio del lector es bajo. Los lectores con alta velocidad, oscilan
entre Q949.20.

Llave electrnica

El precio del lector de la llave electrnica, es uno de los ms


econmicos de toda la lnea de lectores. Su precio es menor de
Q725.40.

Reconocimiento Facial

El precio de este tipo de sistemas anda alrededor de los Q11865.00.

Reconocimiento de
huellas dactilares

Es uno de los que posee mejor precio dentro de los biomtricos. El


precio de este tipo de sistemas se encuentra por los Q.9492.00.

Reconocimiento de
geometra de la mano

El precio de este lector tiene un costo desde Q.16611.00.

Reconocimiento de
iris

Este tipo de sistema, tiene un precio elevado ya que su precio es mayor


de los

Reconocimiento de
retina

El precio es similar a los sistemas de reconocimiento de iris, es mayor


que los Q29875.00.

13

Reconocimiento de
voz

A comparacin de los dems sistemas biomtricos, el costo es bajo,


ya que oscila entre Q845.22.

Reconocimiento de
escritura

El lector de reconocimiento de voz junto con el reconocimiento de


escritura son los que poseen el costo ms bajo de los biomtricos.

2.1.6.3

Escala a utilizar

En la siguiente tabla, se presenta las escalas a utilizar para realizar las comparaciones entre las
diferentes tecnologas de control de acceso.

ABREVIATURA

ESCALA

DB
B
MB
MA
A
DA
NA

2.1.6.4

Demasiado Bajo
Bajo
Medio Bajo
Medio Alto
Alto
Demasiado Alto
No Aplica

Cuadro Comparativo

SIST.
CONOC.

TARJ. PROX

TARJ. MAGN.

TARJ.
BARRAS

LLAVES
ELECT.

FACIAL

HUELLAS
DACT.

GEOM.
MANO

IRIS

RETINA

ESCRITURA

VOZ

En la siguiente tabla se muestran las comparaciones de los factores identificados para cada
tecnologa de control de acceso.

DB

MB

DB

MB

DA

DA

DA

MA

MA

Facilidad de Uso
Aceptacin del
Usuario

DA
DA

DA
DA

DA
DA

DA
DA

DA
DA

MB
B

A
MA

A
MB

MB
B

DB
DB

MA
A

MA
MA

Estabilidad del medio


de ID

DA

MB

DB

MB

DA

MA

MB

Tiempo de Acceso
Mantenimiento del
lector
Precio medio de
identificacin
Precio lector

B
MB

DB
DB

B
A

B
MB

DB
DB

MA
MA

MA
MA

MB
MA

MA
MA

A
A

A
MB

MA
MB

NA

MA

DB

DA

NA

NA

NA

NA

NA

NA

NA

DB

MB

DB

MA

MA

DA

DA

FACTOR DE
EVALUACIN

Fiabilidad

14

2.1.7 Circuito Cerrado


El sistema CCTV tendr las siguientes caractersticas:

Funcionamiento durante las 24 horas del da.


Medio de transmisin hibrido (inalmbrico, espectro radioelctrico y fibra ptica). Para la
conexin entre nodos y Comando de la Polica debe ser en fibra ptica y entre Nodos y
cmaras microondas.
Alimentacin de equipos con AC regulada para todo el sistema.
Sistemas de monitoreo con cmaras tipo domo.
Sistemas redundantes de respaldo elctrico (UPS), para garantizar el funcionamiento ante
fallas del fluido elctrico comercial.
La grabacin de las imgenes debe permitir el reconocimiento de personas y acciones para
su uso inmediato o posterior, mediante la utilizacin de un sistema de grabacin digital en
tiempo real (30 cuadros por segundo por cmara); se debe suministrar como mnimo un
arreglo de 5 discos con capacidad mnima de 500 Gb cada uno.
No se permitirn tecnologas propietarias de una marca.
Se debe instalar protecciones primarias y secundarias para la totalidad de los equipos y un
sistema de puesta a tierra en cada uno de los sitios de monitoreo; estos sistemas deben ser
certificados con un valor mximo de 5 ohmios.
Todo equipo o elemento que tenga alimentacin a 120 VAC +-10% y que posea terminal de
conexin a tierra se conectar a una toma grado hospitalario de tierra aislada, dotada de
caja plstica. El voltaje medido entre neutro y tierra no debe superar 1 Vpp.
La identificacin de todos los cables debe realizarse con anillo plstico concntrico.
Las cmaras deben estar a una altura de 5 a 12 metros, respecto del piso.
Las cmaras incluirn interfaces para permitir ser controladas, sin interferencias en el
manejo de cada cmara.
Ser un sistema controlado automticamente, el cual enviar la informacin a travs de una
red inalmbrica y fibra ptica, desde las cmaras al centro de control y monitoreo o sala de
control; se debe incluir el hardware y software licenciado necesario.
Se debe obtener imgenes de vdeo y grabacin en tiempo real (30 cps).
Se mantendrn las zonas de trabajo libres de escombros, basuras, carretes de cable,
desechos etc.

2.1.8

Caractersticas Especficas

El sistema deber estar integrado principalmente por los siguientes elementos:

Cmaras tipo domo intemperie, con brazos de 1.5 metros de longitud horizontal, para 13
puntos de video vigilancia iniciales.
Sistemas de transmisin / recepcin de video y datos inalmbricos para enlace entre
cmaras de video y tres nodos concentradores.
Sistema de transmisin por fibra ptica entre nodos y centro de monitoreo. (switches con
mdulos de fibra ptica)
Un (1) computador para administracin
DVR con software de visualizacin, control y administracin
Nueve (9) monitores de 21".
Un (1) teclado de control y mando con joystick o rollbar
Trece (13) ups on-line para cmaras de video (1kva mnimo).
Un (1) sistema de control ambiental (5 toneladas, como mnimo).
Torres auto soportadas de 20 metros
Una (1) impresora calidad fotogrfica.

15

Un (1) rack para equipos en el centro de control.


Red de transporte fibra ptica. (Valor arrendamiento anual)

El sistema de grabacin digital (DVR y video server) debe permitir manejar las imgenes
remotamente desde el 123 de la polica, de tal forma que se puedan visualizar en tiempo real, tener
el control de las cmaras, con el fin de que los operadores del sistema puedan visualizar y controlar
las cmaras desde sus consolas, as como la captura de imgenes.

2.1.9 Cmaras tipo domo intemperie


La cmara debe cumplir por lo menos con las siguientes caractersticas tcnicas:

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Sistema de seal de vdeo.


Rango de operacin

Deber ser tipo NTSC


Da color y en la noche blanco y negro

Formato de la imagen

1/4" alta resolucin CCD EXVIEW.

Salida de video
Resolucin horizontal
Relacin seal a
Iluminacin mnima
Velocidad de paneo

1 vpp 75 ohmios.
470 lneas de tv o ms.
Ruido 47 db o mejor.
1.0 lux (50ire)
Mnimo de 1 grado/seg a 300 grados/seg.

Movimiento horizontal de
Movimiento vertical tilt de

360 grados.
90 grados con autoflip (autogiro).

Velocidad tilt de 1 grados/seg a 120 grados


/seg.20

De 1 grados/seg a 120 grados /seg.20

Debe tener
Debe tener

Control de auto iris.


Control automtico de ganancia (AGC).

Debe tener

Balance de blancos.

Debe

Tener 128 pre posicionamientos programables

Debe tener un mnimo de

6 zonas privadas
Debe tener un rango entre 0 grados
centgrados a 50 grados centgrados.
432x (mnimo 36x de ptico).
Sistema auto foco.
Interna ac line lock.
Outdoor
Deben ser de tipo
Antivandlico
Manual o automtico.
Una fuente de alimentacin aislada que
elimine la posibilidad de realimentacin por
lnea de tierra.

Temperatura de operacin
Zoom compuesto
Debe tener
Sincronizacin
Montaje
El housing y la cpula del
Domo
Control aes
Deber poseer
El brazo de soporte de la
Cmara.

Debe tener 1.5 m de


Longitud horizontal

Se debe instalar.

Regleta con protectores de lnea

16

2.1.10

Sistemas de Transmisin/Recepcin de Video Inalmbricos

La red de transporte de las seales ser inalmbrica (microondas) utilizando el espectro


radioelctrico, en el segmento entre el sitio de ubicacin de cada cmara y el nodo que las
concentra; Deber cumplir por lo menos los siguientes requisitos:

2.1.11

Direccionamiento IP de cada
seal de video.
Certificar que la imagen sea en tiempo real sin
lapsos,
Garantizar expansin de la red de transporte a mnimo 40 enlaces, concentrados
en el mismo sitio.
Garantizar control de imagen en tiempo real, y comunicacin
bidireccional.
La tecnologa no debe ser propietaria de una marca especfica, debe ser
abierta.

Equipos de transmisin/recepcin de video y datos inalmbrico

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Ambiente de trabajo

Intemperie

Frecuencias de operacin.

Banda Dual: 2.3 a 2.5 GHz y 4.9 a 6.2


GHz

Modulacin.

OFDM/DSSS

Tipo de transmisin

Digital

Anchos de banda

Desde 1 Mb hasta 108 Mbps

Estndares

Trimodo :IEEE 802.11 a/b/g

Antena

Flat panel, mnimo 12 dbi

Operacin

Punto a Punto, Punto a multipunto,


Access Point, Cliente, Repetidora.

Temperatura de operacin

0C ~ +50C

Alcance mnimo del enlace

5 Km.

Potencia de salida en RF

100 mw a 1 watt

17

2.1.12

Servidor de video

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Impedancia entrada de vdeo.

75 ohmios.

Entrada de video.

1 Vpp +/- 0.2 Compuesto.

Formato de compresin

MPEG-4

Formato de video

NTSC

Resolucin

Full D1 (720x480) cif (352x240) QCIF


(160x112)

Bit rate

28K hasta 3Mbps

Tarjeta de audio

Dos vas

Imagen fps

30 fps

Entrada de video

Compuesta conectivo BNC

Salida de video

BNC

Alarmas

2 entradas y 2 salidas

Control remoto

Rs 485 half duplex


RS 422 full duplex
RS232 Full duplex

I/O externas

Indicadores Led

Network

Lan port
(ethernet10/100 Base- T) Rj45
WAN port (Ethernet
10/100 Base-T) RJ45

Protocolo

TCP,UDP,IP,HTTP,DH
CP,PPPoE,RTP,RTSP

Software

Visualizacin por Web


(internet Explorer)

Transmisin/grabacin de vdeo por cada seal.

30fps (tiempo real)

Alimentacin

12 V.

18

2.1.13

Decodificador de Digital a Anlogo

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Impedancia entrada de vdeo.

75 ohmios.

Entrada de video.

1 Vpp +/- 0.2 Compuesto.

Formato de compresin

MPEG-4

Resolucin

Full D1 (720x480 ) cif (352x240)


QCIF (160x112)

Bit rate

28K hasta 3Mbps

Imagen fps (cuadros por segundo)

30 fps

Entrada de video

Compuesta conector
BNC

Salida de video

BNC, S-Video, ypbpr

Alarmas

2 entradas y 2 salidas

Control remoto

Rs 485 half duplex

I/O externas

Led indicadores

Network

Lan port (ethernet10/100


Base-T) Rj45
WAN port (Ethernet
10/100 Base-T) RJ45

Protocolos

Tcp,udp,ip,http,
DHCP,pppoe,RTP,RTS P

Software

Web browser (internet Explorer)

Funciones bsicas del

PANT, TILT Y ZOOM,

Control de cmara

Con control joystick.

Temperatura

5-50 c

Alimentacin

12VDC , 7.5 W

19

2.1.14 Decodificador de Digital a Anlogo

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Impedancia entrada de vdeo.

75 ohmios.

Entrada de video.

1 Vpp +/- 0.2 Compuesto.

Formato de compresin

MPEG-4

Resolucin

Full D1 (720x480 ) CiF (352x240)


QCIF (160x112)

Bit rate

28K hasta 3Mbps

Imagen fps (cuadros por segundo)

30 fps

Entrada de video

Compuesta conector

2.1.15

Centro de control

Iluminacin
Deber disear e implementar la iluminacin de forma suficiente en la sala de control, analizando la
posicin de lmparas y monitores y el diseo existente; con un circuito debe alimentar la sala de
control con luz normal plena y con otro iluminar las consolas, utilizando bombillos halgenos de 12
vatios (aprox.), se deben polarizar todas las ventanas.

Muebles
Un (1) stand para nueve (9) monitores de 21.
Debe ser diseado de manera que permita la adecuada visualizacin de las imgenes, debe tener
condiciones ergonmicas, el stand debe estar diseado para el uso y visualizacin adecuada para
este tipo de sistemas.
Una (1) consola de operacin
Estar ubicada al frente del stand de monitores, tendr un puesto de trabajo, debe tenerse en cuenta
la ubicacin de la iluminacin con el fin de evitar reflejos, debe ser diseada ergonmicamente, debe
ser instalado un monitor de 17 (sin que impida la visibilidad de los dems monitores) y un mando
con joystick, esta consola debe tener como mnimo 2.4 m de frente por 0.90 m de ancho.
Una (1) estacin de grabacin
En la cual se har la edicin y reproduccin de imgenes.
Una (1) estacin de administracin
En donde se realizar la gestin del centro de control, debe ser un mueble de 1.5 m de frente por
1.5 m de lado (en L), se debe prever el espacio para un computador, un telfono, etc.
Un (1) mueble para papelera y locker.

20

En donde se realizar el almacenamiento de la papelera del CCTV y se debe entregar 6 locker para
el personal que labora en el mismo.
Todos los muebles deben tener su correspondiente silla de tipo ergonmico, deslizable, de material
de alta durabilidad y neumtica.

2.2

Ingreso de terceros y analizar el riesgo que ocurre en este


hecho.
Debido a que el ingreso de un agente externo a la empresa es sumamente riesgoso, ClipArt registrar en la BD del Lector Dactilar un segmento de visitantes quien poseer adems
un gafete de identificacin como VISITANTE y nicamente tendr acceso a las reas
designadas por la administracin del Sistema, para evitar que la seguridad de la empresa
sea vulnerada.
Tomando en cuenta que cada visitante tiene un fin especfico, y se dirige a una o ms reas
especficas, se contempla que el encargado de cada rea es el TUTOR temporal del
visitante, por ende bajo responsabilidad de dicho TUTOR el visitante puede ingresar a una
o ms reas que el TUTOR tenga permitido.

2.3

Manual de Rutas de Evacuacin


La sealizacin de seguridad dentro de la empresa es un aspecto que debe evaluarse
detenidamente y proveerle la importancia que realmente amerita, como sabemos el peligro
acecha hasta en el ms mnimo espacio de trabajo, no estamos exentos a sufrir infortunios
que atenten a nuestra salud fsica y mental, y tampoco podemos predecir algn tipo de
eventos sobrenaturales que afecten la integridad personal o de los activos de la empresa.
Es por esto que se desarrolla un Manual de Rutas de Evacuacin detallando las reas que
cuentan con mayor seguridad y su sealizacin de seguridad respectiva.

21

Figura 5- Ruta de Evacuacin Piso 1

2.3.1
Rutas de evacuacin

22

23

Figura 6- Ruta de Evacuacin Piso 2

2.3.2 Seales Informativas de Emergencia

Figura 7- Seales Informativas de Emergencia

Figura 8- Seales Informativas de Emergencia

24

Figura 9- Seales Informativas de Emergencia

2.3.3 Seales Preventivas

Figura 10- Seales Preventivas

25

2.3.4 Seales Prohibitivas

Figura 11- Seales Prohibitivas

a) Activacin de Alarma de Emergencia: Dirjase por la ruta de evacuacin establecida al punto


de reunin o zona de conteo se concentrarn las personas en caso de emergencia.
b) Elevadores: No utilice los elevadores en caso de emergencia, dirjase por las escaleras de
la ruta de evacuacin.
c) En caso de incendio: Aljese de las ventanas o puertas de vidrio o donde se encuentren
materiales inflamables y siga la ruta de evacuacin establecida, si tiene al alcance un
extintor, hale la manija, colquese los guantes y rompa el vidrio que lo resguarda con el
hacha.
d) En caso de sismo de intensidad moderada: Guarde la calma y siga la ruta de evacuacin
indicada, no corra.
e) En caso de sismo de intensidad fuerte: Guarde la calma y ubique y dirjase a las zonas de
seguridad dentro del establecimiento.

2.4

Control de Equipos de Emergencias y de Primeros Auxilios


Cada departamento deber contar con un botiqun de primeros auxilios, la unidad de
mantenimiento de equipo de emergencia y de primeros auxilios revisar peridicamente las
existencias de insumos en el botiqun y dar el mantenimiento necesario al Equipo de
emergencias para garantizar el buen funcionamiento del mismo y mantener la reserva de
medicamentos y afines en ptimas condiciones.
Para ello debern utilizar los siguientes formularios:

26

CEE SERIE "A"


No. 000001

CONTROL DE EQUIPOS DE EMERGENCIA

Nombre del Responsable de Control de Existencias:

DESCRIPCIN DEL EQUIPO


Bateras Recargables Par
Escalera
Extintores
Guantes
Hachas
Linteranas
Linteranas

Fecha:

EXISTENCIA
SEGN
EXISTENCIA
INVENTARIO
FSICA
60
15

CALIBRADO

FUGA

N/A
N/A

N/A
N/A
N/A
N/A
N/A

15
15
15

N/A
N/A
N/A
N/A

30
15

BASE
ENGRASADA

N/A

RECARGADAS

OBSERVACIONES

N/A
N/A
N/A
N/A
N/A

N/A
N/A
N/A
N/A
N/A
N/A

_______________________________________________________
Firma Responsable de Control de Equipos de Emergencia

Figura 12-Formulario para el control de Equipos de Emergencia.

CEPA SERIE "A"


No. 000001

CONTROL DE EXISTENCIAS PRIMEROS AUXILIOS

Nombre del Responsable de Control de Existencias:

DESCRIPCIN DEL INSUMO

EXISTENCIA
FSICA

Fecha:

PROMEDIO
DE
CONSUMO

NIVEL DE
ABASTECIMIENTO

VENCIMIENTO

LOTE

OBSERVACIONES

Acetaminofn 500mg Tableta


Algodn Libra
Clorhexidina 5% Frasco 100ml
Diclofenaco Potsico 50mg Tableta
Gasa Quirrgica Pieza
Hilo de Sutura 2-0

_________________________________________
Firma Responsable de Control de Existencias

Figura 13-Formulario para el control de existencias Primeros Auxilios.

27

3. Control de Activos
Dada la importancia de los activos en la empresa, Clip-Art implementa el plan de Control de Activos
que parte del registro cronolgico de cada bien desde el momento de su ingreso a la empresa hasta
el momento en el que este se deteriora, amortiza y se da de baja. Para dicho control se utiliza una
Tarjeta de Responsabilidad, la cual est avalada por la autoridad superior (Director), el Responsable
de Inventario de Activos y contiene la firma de la persona responsable de los bienes.

OBJETIVO

PRINCIPIOS

IMPLEMENTACIN

MTRICA

Alcanzar y mantener una proteccin adecuada de los activos de la


Organizacin
Todos los activos deberan ser justificados y tener asignado un
propietario.
Se deberan identificar a los propietarios para todos los activos y
asignarles la responsabilidad del mantenimiento de los controles
adecuados. La implantacin de controles especficos podra ser
delegada por el propietario convenientemente. No obstante, el
propietario permanece como responsable de la adecuada proteccin
de los activos.
El trmino propietario identifica a un individuo o entidad
responsable, que cuenta con la aprobacin del rgano de direccin,
para el control de la produccin, desarrollo, mantenimiento, uso y
seguridad de los activos. El trmino propietario no significa que la
persona disponga de los derechos de propiedad reales del activo.
Elabore y mantenga un inventario de activos de informacin (similar
al preparado en su da para el Efecto 2000), mostrando los
propietarios de los activos (directivos o gestores responsables de
proteger sus activos) y los detalles relevantes (p. ej., ubicacin, n de
serie, n de versin, estado de desarrollo / pruebas / produccin,
etc.).
Use cdigos de barras para facilitar las tareas de realizacin de
inventario y para vincular equipos de TI que entran y salen de las
instalaciones con empleados.
mtrica
Porcentaje de activos de informacin en cada fase del proceso de
clasificacin (identificado / inventariado / propietario asignado / riesgo
evaluado / clasificado / asegurado).
Porcentaje de activos de informacin claves para los cuales se ha
implantado una estrategia global para mitigar riesgos de seguridad
de la informacin segn sea necesario y para mantener dichos
riesgos en niveles aceptables.

28

29

No. DE ACTIVO CANTIDAD

DESCRIPCIN DEL BIEN

Figura 14-Tarjeta de Responsabilidad de Activos

Vo.Bo.__________________________________
RESPONSABLE DE INVENTARIO DE ACTIVOS

FECHA

Nombre del Responsable:

Departamento:

DEBE

Cargo:

HABER

TARJETA DE RESPONSABILIDAD DE ACTIVOS

FIRMA RESPONSABLE

DIRECTOR RESPONSABLE

SALDO

SERIE "A"
No. 000001

4. Roles y Perfiles
La definicin de Roles y Perfiles para acceder al sistema de Clip-Art se definirn en el men Permisos
y regirn el comportamiento de los usuarios en la VISTA DE USUARIO, tal y como se detalla a
continuacin:

4.1. Definicin del rea de trabajo


4.1.1. Roles

Un Rol es una
clasificacin
mediante la cual se
definen
distintos
privilegios
de
operacin para los
usuarios
del
sistema.

Webmaster
Este usuario representa la mayor jerarqua que tiene la responsabilidad de la administracin
total de la Plataforma. Es el nico que puede crear nuevos grupos y definir usuarios
administradores. Accede a la administracin desde cualquier grupo y nicamente tiene el
privilegio, el Director de Sistemas y el Director General.
Administrador de Grupos

Dentro de este rol estn comprendidos los que acceden a la administracin solamente desde
su grupo o grupos. Administrarn solamente su grupo o grupos. Pueden habilitar y deshabilitar
secciones y cargar contenidos, as como gestionar los usuarios dentro de su grupo. Es necesario
que cada grupo tenga al menos un administrador de grupo, siendo lo recomendado no ms tres
personas.
Supervisor
Estos accedern a la administracin nicamente desde los grupos en los cuales es responsable de
algn contenido y adems est permitido, en la configuracin del grupo, que los Supervisores
accedan a la administracin. Puede subir, modificar y eliminar contenidos en el grupo que es
responsable y consultar los Reportes de los alumnos, si est permitido en la configuracin del grupo.
Manager
Un Gerente (Manager) podr tomar casos no atendidos y derivar casos de unos usuarios a otros sin
importar quin es el propietario del mismo. Tiene acceso a editar cualquier caso. Tambin puede
modificar la categora de los casos.
Operador
Un Operador (Operator) tomar casos no atendidos (si la configuracin del sistema lo permite) y
puede transferirlos a otros usuarios. Puede ver solamente los casos en que particip, y solo puede
trabajar en sus propios casos.
Analista
Un Analista (Analyst) puede leer cualquier informacin y acceder a cualquier reporte, pero no puede
editar ningn caso.

4.1.2. Perfiles
Los perfiles de un grupo se definirn desde el Comando Categoras. Las categoras de USUARIOS
segn el tipo de grupo creado son las siguientes:
30

Tipo de Grupo
Categoras de Usuario
Departamento
Jefe de Departamento
Jefe de Proyecto
Directivo
Coordinador
Invitado
Gerencia
Jefe de Laboratorio
Es importante destacar que los nombres de los perfiles son personalizables, de manera que el
Administrador puede decidir de qu manera habr de llamar a cada uno de los perfiles activos en un
grupo, eligiendo as el nombre ms conveniente. Por ejemplo: si se trata de un curso para directivos,
tal vez en vez de llamarlo Alumnos se lo denomine Asistentes.
Usuario PBLICO
Este tipo especial de usuario se utiliza cuando se desea que la informacin de un determinado grupo
est disponible para personas que no necesiten registrarse en el sistema para obtenerla, aunque
ser necesario establecer lmites de ingreso.

4.2. Acuerdos de confidencialidad y Responsabilidad de los


usuarios
MODELO DE ACUERDO DE CONFIDENCIALIDAD
El presente acuerdo de confidencialidad se celebra entre El Usuario y Clip-Art. Este acuerdo est
compuesto por las siguientes secciones: (i) Definiciones, (ii) objeto, (iii) restricciones y (iv) derechos
y recursos. Al hacer uso de cualquier informacin de Clip-Art, se entiende que El Usuario ha ledo,
entendido y aceptado las siguientes clusulas:
CLUSULA I.
-Definicionesa. Clip-Art: Se refiere a la empresa Clip-Art, S.A., identificada con NIT
________________.
b. El Usuario: Se refiere al usuario de la informacin que posee directamente ClipArt, sea una persona natural o jurdica.
c. Hardware: Se refiere a dispositivos tecnolgicos fsicos de tipo informtico los
cuales son tangibles.
d. Estacin Usuario: Se refiere al hardware de tipo computador de escritorio o
computadoras porttiles.
e. Perifrico: Se refiere al hardware que es conectado directamente a la Estacin
Usuario para prestar un servicio complementario. Ejemplos de Perifricos son
impresoras, unidades de almacenamiento externo, scanner y cmaras web.
f. Software: Conforme a su utilizacin, el trmino Software significa colectivamente:
i. Cualquier tipo de contenido existente en medios electrnicos como disco(s).
CR-ROM(s), Correo(s) Electrnico(s) y sus archivos anexos y cdigo
binario,
ii. Imgenes digitales, fotografas de archivo, imgenes prediseadas u otro
trabajo artstico.
iii. Materiales explicativos relacionados y cualquier otra documentacin posible
relacionada ("Documentacin").

31

g.
h.
i.

j.

k.

l.

m.

n.

o.
p.

q.

r.

s.

iv. Fuentes de Caracteres que puedan ser interpretadas bien sea por seres
humanos o mquinas.
v. Actualizaciones, versiones modificadas, adiciones (colectivamente
"Actualizaciones"), en caso de que existan.
Interface de Usuario: Medio que permite la transmisin de informacin fsica o
intangible entre un emisor y un sistema computacional.
Actor: Rol asumido por un ser humano, elemento o mquina al cual le es asignado
un conjunto de privilegios sobre un software.
Usuario: Normalmente un ser humano, pero tambin un sistema de hardware o
software, que tiene interaccin con un programa computacional por medio de una
interface de Usuario.
Software Incluido: Se refiere a todos los componentes de software sobre los cuales
Clip-Art aplicar los servicios profesionales intangibles objeto de su compaa y que
se encuentran especificados en el acuerdo de servicios establecido entre El Usuario
y Clip-Art, el cual es parte integral del presente acuerdo.
Infraestructura Tecnolgica: Elementos de hardware y software de propiedad de
El Usuario, como pero no limitado a- servidores, estaciones Usuario, licencias y
perifricos, entre otros, que tienen relacin directa con las actividades que son
requeridas por Clip-Art para el desarrollo de las mismas.
Mantenimiento: Se refiere a las actividades de tipo preventivo y reactivo que
buscan mantener el buen funcionamiento del software existente en el hardware de
una estacin Usuario o servidor.
Soporte: Servicios profesionales de carcter intelectual relacionados con la
solucin de inconvenientes y/o incgnitas que surjan en relacin con el uso y/o
configuracin de la infraestructura tecnolgica de El Usuario.
Soporte Virtual: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cuales
se pueden ejecutar medios electrnicos, es decir, sin presencia fsica en las
instalaciones de El Usuario.
Soporte en Sitio: Servicios de soporte ofrecidos por Clip-Art a El Usuario los cuales
deben ser ejecutados en las instalaciones de El Usuario.
Capacitacin: Servicios profesionales intangibles relacionados con actividades de
formacin, entrenamiento y/o re-entrenamiento de recursos humanos para la
utilizacin del software incluido.
Servicios de Asesora Tecnolgica Especializada: Los servicios de asesora
tecnolgica especializada le permiten a El Usuario recibir indicaciones y sugerencias
de Clip-Art sobre un tema especfico de acuerdo a los trminos y condiciones
establecidos en el presente contrato.
Servicio de Soporte por Correo Electrnico: El servicio de soporte por correo
electrnico le permite a funcionarios/empleados de planta de El Usuario, solicitar a
Clip-Art la resolucin de inquietudes frecuentes y de baja complejidad por ste medio
electrnico, las cuales se deben encontrar relacionadas con el software incluido y el
objeto de este acuerdo.
Informacin Confidencial: significa la informacin que Clip-Art o El Usuario
designen como confidencial, o la que segn las circunstancias que circunden la
revelacin, deban tratarse como confidenciales. La Informacin Confidencial
incluye, pero no se limita a, la informacin relativa a productos, informacin o
servicios de las partes (como lo son soporte lgico Software-, equipos de
computacin y accesorios hardware- que hayan sido divulgados o no, en mercadeo
o promocin de cualquier producto o servicio y sistemas o prcticas comerciales e
informacin recibida de terceros que las partes estn obligadas a tratar como
confidencial). La Informacin Confidencial no incluir aquella Informacin sobre la
que se pueda determinar de manera concluyente que: (i) Es de dominio pblico o lo
llega a ser posteriormente sin que las partes hayan violado ninguna de sus
obligaciones entre s, (ii) Lleg al conocimiento de cualquiera de las partes antes de
que entre las mismas se haya divulgado, (iii) Lleg al conocimiento de cualquiera de

32

las partes de una fuente distinta a las mismas sin infringir ninguna obligacin de
confidencialidad, o (iv) Las partes la desarrollan independientemente.
t. Materiales Confidenciales: significa todos los materiales tangibles e intangibles que
contengan Informacin Confidencial incluyendo, pero sin limitarse a ellos,
documentos escritos o impresos y discos o cintas de computador, ya sean legibles
por mquina o por un usuario.
u. Informacin de Dominio Pblico: significa que la informacin o conocimientos
prcticos (know-how) que pueden adquirirse de cualquiera de las partes o
cualquier otra fuente mediante solicitud por parte de un miembro del pblico, libre o
pagando el costo de la copia.
v. Pases Restringidos: significa cualquier pas perteneciente a Amrica Central,
Amrica del Sur o cualquier otro pas al que le sea restringida la transmisin de datos
tcnicos por parte de Guatemala, los Estados Unidos de Amrica o Clip-Art,
exceptuando aquellos considerados por las partes y que la ley los permita.
w. Experiencia de Usuario: se refiere a la forma en la que los usuarios de los
computadores perciben la forma de operacin del sistema.
x. Independencia Tecnolgica: Capacidad que tiene una persona natural o jurdica
de atender sus necesidades principales de tecnologa de manera autnoma e
independiente.
CLUSULA II.
Las partes se comprometen a guardar, en el desempeo de las obligaciones, fases y actividades de
su relacin contractual y fuera de ellas, total discrecin, reserva, sigilo y abstenerse, por lo tanto, de
revelar a terceros, en detrimento de los intereses de dichas partes, la informacin acerca de
Usuarios, estrategias de ventas y dems que llegue a conocimiento de cada una de las partes en el
desempeo de las actividades o por fuera de ellas.
CLUSULA III.
RESTRICCIONESa.

Las partes no revelarn ninguna Informacin Confidencial a terceros mientras El Usuario sea
usuario de los servicios Clip-Art y durante cinco (5) aos contados a partir de la finalizacin
de la relacin contractual. Con todo, las partes podrn revelar Informacin Confidencial de
acuerdo con orden judicial u otra gubernamental, pero debern dar preaviso razonable a la
contraparte sobre tal revelacin y debern cumplir con cualquier orden de proteccin o de
efecto equivalente que sea aplicable.

b.

Las partes debern tomar precauciones razonables de seguridad, por lo menos equivalente
a las precauciones que toman para proteger y mantener secreta su propia Informacin
Confidencial. Las partes podrn revelar Informacin o Materiales Confidenciales nicamente
a los empleados o consultores de las mismas con base en la necesidad de su conocimiento.
Las partes harn contratos por escrito con sus empleados y consultores, suficientes para
que le permitan cumplir con las disposiciones de este contrato.

c.

El Usuario no podr reversar la mecnica o ingeniera, descompilar o desensamblar el


soporte lgico Software- revelado por Clip-Art a El Usuario.

d.

Las partes no intentarn, con conocimiento de causa: (i) Revelar Informacin o know-how
obtenido de cualquiera de las partes que no sea de Dominio Pblico a ciudadanos,
representantes o agentes de los Pases Restringidos, (ii) Usar ninguna de esa informacin o
know-how en los Pases Restringidos o para el beneficio de ellos, (iii) Exportar, directa o
indirectamente, a los Pases Restringidos el producto directo de tal informacin o knowhow, y/o (iv) Exportar, directa o indirectamente, soporte lgico o documentacin de alguna
de las partes a los Pases Restringidos.

33

CLUSULA IV.
DERECHOS Y RECURSOSa.

Las partes notificarn a su contraparte inmediatamente, cuando descubran cualquier uso o


divulgacin no autorizados de Informacin o Materiales Confidenciales o cualquier otra
infraccin de este Contrato por cualquiera de las partes, y cooperarn mutuamente en toda
forma razonable para ayudarse y lograr recuperar la posesin de la Informacin o Materiales
Confidenciales y evitar as su posterior uso no autorizado.

b.

Las partes reconocen que la compensacin monetaria de perjuicios pueden no ser


reparacin suficiente por la revelacin no autorizada de Informacin Confidencial, y que la
parte perjudicada tendr derecho al desagravio equitativo que considere adecuado o al que
por mandato judicial ordene un tribunal con jurisdiccin competente.
CLUSULA V.
VARIOS-:

a.

Toda la Informacin y los Materiales Confidenciales son y permanecern siendo de


propiedad de cada una de las partes. Por el hecho de revelar informacin a la contraparte,
no se otorga el derecho expreso o implcito a ninguna de las patentes, derechos de autor,
marcas de fbrica, o informacin de secretos comerciales.

b.

Los trminos y condiciones establecidos en el presente acuerdo, constituyen el convenio


completo entre las partes con respecto al asunto materia del presente y consolida todas las
conversaciones anteriores entre ellas en cuanto a Informacin Confidencial. Clip-Art podr
modificar el presente acuerdo de confidencialidad en cualquier momento teniendo en cuenta
que se dar notificacin explicita por los medios autorizados a El Usuario y que en cualquier
caso se respetar el objeto de confidencialidad, propsito del presente acuerdo. Ninguna de
las disposiciones establecidas en ste captulo se considerar que ha sido renunciada por
cualquier acto o consentimiento por parte de las partes, sino nicamente mediante
instrumento por escrito firmado por un funcionario autorizado de ambas partes. Ninguna
renuncia a cualquier disposicin de este contrato constituir renuncia a cualquier disposicin
establecida en este captulo.

c.

Todas las obligaciones creadas por los trminos y condiciones establecidas en el presente
captulo, sobrevivirn al cambio o terminacin de la relacin contractual de las partes.

d.

El presente acuerdo se rige por las leyes de la Repblica de Guatemala. No se aplican a


este contrato las disposiciones correspondientes a la Convencin de las Naciones Unidas
sobre los contratos de compraventa internacional de mercaderas de 1980 ni los documentos
relacionados con dicha Convencin. Los Servicios en Lnea y el Software Usuario estn
protegidos por las leyes de derechos de autor y otros derechos de propiedad intelectual
nacionales.

e.

Toda accin legal para exigir el cumplimiento de este contrato deber ser presentada en la
Ciudad de Guatemala. Esta eleccin de jurisdiccin no impedir que cualquiera de las partes
procure desagravio por mandato judicial, en cualquier jurisdiccin apropiada, por una
infraccin a sus derechos de propiedad intelectual u obligaciones de confidencialidad.

____________________________
Firma Representante Legal Clip Art

____________________________
Firma Usuario

34

5. Proteccin de S. M.
La seguridad de los sistemas se ve vulnerada por software malicioso en la medida que nuestro
sistema se encuentre desprotegido o que no posea alguna barrera que impida la intromisin
de software de terceros, es por esto que se requiere la activacin de sistemas que detecten y
bloqueen el ataque de programas y/o aplicaciones malintencionadas. Para ello seguiremos
simples consejos que aumentarn considerablemente la seguridad del sistema y utilizaremos
un FIREWALL adecuado al Sistema de Seguridad de Clip-Art.

SOFTWARE
MALICIOSO
Se
denomina
malware al software
malicioso, diseado
para llevar a cabo
acciones
no
deseadas y sin el
consentimiento
explcito
del
usuario.
Existen
muchos tipos de
malware,
entre
otros:
virus,
troyanos, gusanos,
adware, keyloggers,
dialers,
rootkits,
ransomware,
rogueware, etc.

Proteccin a travs del cdigo de acceso nico de usuario.


El Sistema Operativo y los navegadores web deben estar actualizados.
Se instalar un antivirus y un firewall, configurados para su actualizacin automtica
de forma regular ya que cada da aparecen nuevas amenazas.
Como se indica en la unidad 4, se establecern privilegios por roles y perfiles de
usuario.
Se limitarn las descargas de la web segn privilegios de usuarios y debe cerciorarse
que al ejecutar software procedente de Internet o de algn medio extrable como CD
o memorias USB este proceda de algn sitio de confianza.
El software de redes P2P estarn bloqueados, ya que realmente no se sabe su
contenido ni su procedencia.
Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y
cookies slo en pginas web de confianza.
Utilizar contraseas de alta seguridad para evitar ataques de diccionario.

FIREWALL
Un
cortafuego
(firewall en ingls)
es una parte de un
sistema o una red
que est diseada
para bloquear el
acceso
no
autorizado,
permitiendo
al
mismo
tiempo
comunicaciones
autorizadas.

5.1.

Activacin de Firewall de Windows 8

Considerando que el Sistema Operativo utilizado en Clip-Art es Windows 8, se establece los


pasos para la configuracin de
Firewall que este sistema trae por defecto.
1.

Dirjase al botn de
Q.

Windows de su teclado y presione juntamente la letra

2.

Posteriormente en la barra de bsqueda que aparece al lado derecho superior


escriba Firewall de Windows o simplemente Firewall, al desplegarle la cinta de
opciones, seleccione Configuracin y posteriormente Firewall de Windows.

Figura 15-Activacin Firewall

35

3.

A continuacin se abrir una ventana y debers seleccionar la opcin Activar o


desactivar Firewall de Windows.

Figura 16-Activacin Firewall

4.

En la ventana Personalizar configuracin debers Activar la casilla Activar Firewall


de Windows y luego aceptar.

Figura 17-Activacin Firewall


36

5.

Y podrs observar como aparece el Firewall de Windows Activado

Figura 18-Activacin Firewall


Pero es recomendable que la seguridad sea duplicada por lo que se propone la utilizacin de un Full
application inspection como el Intelligent Application Gateway (IAG) de Microsoft con optimizadores
de aplicaciones proporciona secure socket layer (SSL), red privada virtual (VPN), cortafuegos de
aplicacin web, y la gestin de la seguridad de punto final que permita el control de acceso,
autorizacin, inspeccin y el contenido de una amplia variedad de la lnea de aplicaciones de
negocio.
En conjunto, estas tecnologas aportan los trabajadores mviles y remotos, con fcil acceso seguro
y flexible de una amplia gama de dispositivos y lugares incluidos los quioscos, los PC, y dispositivos
mviles. Tambin permite a los administradores de IT a hacer efectivo el cumplimiento de la
aplicacin y directrices de uso de informacin personalizada a travs de una poltica de acceso
remoto basadas en el dispositivo, el usuario, la aplicacin, las empresas u otros criterios.
Beneficios

Una combinacin nica de SSL VPN basados en el acceso, la proteccin integrada de la


aplicacin, gestin de la seguridad y de punto final.
La aplicacin Web-firewall que ayuda a mantener el trfico malicioso, y la informacin
sensible plug.
La reduccin de la complejidad de la gestin de acceso seguro y proteccin de los activos
de la empresa con una solucin amplia, fcil de usar plataforma.
La interoperabilidad con Microsoft solicitud de la infraestructura bsica, de terceros
sistemas empresariales, y la costumbre en la casa-herramientas.

37

38

Figura 19-Intelligent Application Gateway

Este Firewall es de licencia y uso corporativo y deber instalarse en serie para duplicar la seguridad
del sistema y este permitir resolver aspectos crticos centrados en las siguientes problemticas:

Comunes con el usuario: usurpacin de la identidad e integridad de la informacin.


Accesos autorizados: permitir el acceso a las direcciones de origen validadas y
autorizadas.
Aplicaciones autorizadas: permitir el
acceso a las aplicaciones en funcin de la
identidad validada.
Filtrado de solicitudes de conexin
desde nuestra red a Internet.
Proteccin de los datos de
identidad de nuestros usuarios en los
accesos autorizados a Internet.
Proteccin ante caballos de troya, en
forma de archivos Java, PostScript, etc.
Realizar todas las funciones anteriores sin afectar

39

6. Mantenimiento de Operaciones
6.1. Administracin de acceso de los usuarios, especificacin de
tiempos de conexin

ADMINISTRACIN DE ACCESO DE USUARIOS

DA DE LA SEMANA
ROLES

ACTIVIDAD

TIEMPO DE
CONEXIN

Ilimitado

Ilimitado

Ilimitado

3 Horas

Ilimitado

Operador

Proyectos no atendidos de
las actividades en las que
particip
2 Horas

Ilimitado

Analista

Lectura de Proyectos,
unicamente medida de
informacin

15 Horas en
adelante

Webmaster

Indefinida
Ilimitado
Gua de Grupo y
Administrador de Grupos
asignacin
de actividades
4 Horas
Gua
Administrador
de
Grupos y asignacin de
Supervisor
actividades
3 Horas
Manager

Edicin de proyectos

1 Hora

HORARIO

Figura 20-Administracin de Acceso de Usuarios al Sistema

6.2. Control de Back Up


OBJETIVO

PRINCIPIOS

IMPLEMENTACIN

Mantener la integridad y la disponibilidad de los servicios de


tratamiento de informacin y comunicacin.
Se deberan establecer procedimientos rutinarios para conseguir la
estrategia aceptada de respaldo (consultar 14.1) para realizar copias
de seguridad y probar su puntual recuperacin.
Implemente procedimientos de backup y recuperacin que satisfagan
no slo requisitos contractuales sino tambin requisitos de negocio
"internos" de la organizacin.
Bsese en la evaluacin de riesgos realizada para determinar cules
son los activos de informacin ms importantes y use esta
informacin para crear su estrategia de backup y recuperacin.
Hay que decidir y establecer el tipo de almacenamiento, soporte a
utilizar, aplicacin de backup, frecuencia de copia y prueba de
soportes.

40

Encripte copias de seguridad y archivos que contengan datos


sensibles o valiosos (en realidad, sern prcticamente todos porque,
si no, para qu hacer copias de seguridad?).
Porcentaje de operaciones de backup exitosas.
MTRICA

Porcentaje de recuperaciones de prueba exitosas.


Tiempo medio transcurrido desde la recogida de los soportes de
backup de su almacenamiento fuera de las instalaciones hasta la
recuperacin exitosa de los datos en todas ubicaciones principales.
Porcentaje de backups y archivos con datos sensibles o valiosos que
estn encriptados.

ACTIVIDAD ESENCIAL

PROCESO DE BACKUP

IMPLEMENTACIN

DESCRIPCIN. CMO?
1. Determinar o identificar el nmero de aplicativos y/o bases de
datos para respaldo.
2. Determinar los mecanismos de copias de respaldo segn la base
de datos a respaldar: manual o automtico.
3. Verificar si el Backup es automtico el sistema asigna fecha de
creacin de la base de datos, si no se debe cambiar la fecha de
creacin de la misma.
4. Verificar los archivos log del servidor.
5. Comprimir los archivos en formato .zip o .rar si la copia se realiza
correctamente.
6. Verificar las copias comprimidas, para verificar que se pueden
descomprimir cuando se necesiten.
7. Volver a realizar copia por segunda vez, si el archivo log del
servidor indica un error.
8. Grabar diaria, semanal y anualmente, en un dispositivo de
almacenamiento (CD) todas las copias y guardar en la Oficina de
Informtica.
9. Grabar mensualmente en un dispositivo de almacenamiento (CD)
todas las copias se guarda una en la oficina de Informtica y se enva
otra a un ente externo.
10. Diligenciar en los formatos de control las copias realizadas
Nota: Las copias de Backup de las Bases de Datos realizadas en el
Centro de Cmputo se generan de dos formas: manual y automtica
ejecutando Scripts de Backups.
Responsable: Coordinador Centro de Cmputo, Profesional
Universitario, Analista de Sistema y Tcnico.
Conocimiento: Aplicaciones y Bases de Datos.
Recursos esenciales: Sistema de informacin, instructivos y
equipos.
Normatividad:
NTC-ISO/IEC 27001 Sistema de Gestin de Seguridad de la
Informacin.
Herramientas de control: Bitcora de Control y Formulario de
Solicitud de Gestin de Usuarios
Frecuencia: Diaria
Tecnologa (M.A.S): Manual, automatizado y sistematizado.

41

6.3. Monitoreo de operaciones y control del trfico por la red


Para poder controlar las operaciones realizadas y el trfico por la red ser necesario implementar
una herramienta que permita el monitoreo de estas, para ello utilizaremos PRTG Network Monitor,
un avanzado software que en tan solo 5 minutos puede establecer un monitoreo de redes profesional,
PRTG Network Monitor tiene una capacidad de 10 hasta 5000 nodos en funcionamiento, es
compatible con todas las versiones de Windows, desde Windows XP, no requiere descargas
adicionales (.NET, SQL Server, etc.), adems cuenta con:
Interfaz web con toda la funcionalidad: tecnologa web moderna, basada en AJAX.
Slo HTML, interfaz web minimalista (funcionalidad limitada) para navegadores antiguos y
dispositivos mviles (funciona con IE6/7/8, iPhone, Android, BlackBerry).
Enterprise Console: aplicacin Windows, especialmente diseada para grandes
instalaciones. Se pueden ver los datos de monitoreo de varias instalaciones de PRTG en
una aplicacin.
Apps para iOS (iPhone/iPad) y Android smartphones: Siga el estado de la red aunque est
viajando (hay que descargarlo/comprarlo por separado)
Todas las interfaces permiten el acceso local y remoto protegido por SSL y pueden ser
utilizados simultneamente

6.3.1. Monitoreo de red comprensivo


Ms de 190 tipos de sensores cubren todos los aspectos de monitoreo de red.
Supervisin del tiempo de funcionamiento y periodos de inactividad (uptime / downtime)

42

Monitorizacin del ancho de banda utilizando SNMP, WMI, NetFlow, sFlow, jFlow, packet
sniffing.
Monitoreo de aplicaciones.
Monitoreo web.
Monitoreo de servidores virtuales.
Monitoreo de SLA (acuerdo de nivel de servicio).
Monitorizacin QoS (Calidad de servicio, por ejemplo para monitorizar VoIP).
Monitoreo ambiental.
Monitorizacin de LAN, WAN, VPN, y sitios distribuidos.
Registro extenso de eventos (Extensive event logging).
Soporte de IPv6.
Monitoreo sin agentes (agentes opcionales (remote probes) permiten una monitorizacin
incluso ms detallada).

6.3.2. Sistema de alertas flexible

9 tecnologas de notificacion: envo de mensajes de correo electrnico, SMS/pager, syslog


y SNMP Trap, HTTP request, event log entry, reproducir archivos de audio, Amazon SNS y
cualquier tecnologa externa que pueda ser ejecutado por un fichero EXE o batch.
Alertas de estado (up, down, aviso).
Alertas de lmites (valor por debajo / encima de x).
Umbrales (por debajo / encima de x durante z minutos).
Alertas con mltiples condiciones (tanto x como z estn inactivos).
Alertas de escalacin (notificaciones adicionales cada x minutos durante el tiempo de
inactividad).
Dependencias (para evitar una ola de alertas).
Alertas reconocidas (no se mandan ms notificaciones para esta alarma).
Programacin de alertas (pare evitar alertas de baja prioridad durante la noche).

43

6.3.3. Cluster de alta disponibilidad para un monitoreo de red sin


interrupciones

En un clster de PRTG, se pueden combinar hasta 5 instancias ("nodos") para crear un


sistema de clster de alta disponibilidad.
Ni siquiera una actualizacin de software causa un periodo de inactividad para un Cluster de
PRTG.
El clster automticamente garantiza la alta disponibilidad: si un nodo primario falla o pierde
la conexin con el clster, otro nodo en seguida toma el papel del servidor principal ("master
server") y se encarga de enviar las notificaciones. As se siguen mandando las notificaciones,
incluso si el nodo primario ha perdido su conectividad o ha fallado.
Nos hemos guardado lo mejor para el final: Todas las licencias de PRTG le permiten crear
un clster de alta disponibilidad de dos nodos con solamente una clave de licencia (para 3 o
ms nodos, necesitar licencias adicionales).

44

6.3.4. Informes detallados

Informes en formato HTMO o PDF


Los informes se pueden generar ad hoc o de forma programada (cada da, semana, mes)
Los datos de monitorizacin histricos se pueden exportar a HTML, XML o CSV
PRTG incluye ms de 30 plantillas para informes
Grficos y tablas de datos detallados para uno o ms sensores
Tiempo de funcionalidad / periodos de inactividad (% y segundos)

Top 100 Consumo de ancho de banda


Top 100 Uso de CPU
Top 100 Espacio de disco

45

6.4. Control de acceso a las aplicaciones


Impedir el acceso no autorizado a la informacin mantenida por los sistemas de las aplicaciones.

OBJETIVO

PRINCIPIOS

IMPLEMENTACIN

MTRICA

Impedir el acceso no autorizado a la informacin mantenida por los


sistemas de las aplicaciones.
Se deberan utilizar dispositivos de seguridad con objeto de restringir
el acceso a las aplicaciones y sus contenidos.
Se debera restringir el acceso lgico a las aplicaciones software y su
informacin nicamente a usuarios autorizados.
Los sistemas de aplicacin deberan:
a) controlar el acceso de los usuarios a la informacin y funciones de
los sistemas de aplicaciones, en relacin a la poltica de control de
accesos definida;
b) proporcionar proteccin contra accesos no autorizados derivados
del uso de cualquier utilidad, software del sistema operativo y
software malicioso que puedan traspasar o eludir los controles del
sistema o de las aplicaciones;
c) no comprometer otros sistemas con los que se compartan recursos
de informacin.
Implemente estndares de seguridad bsica para todas las
aplicaciones y middleware, recogiendo las mejores prcticas y
checklists de CIS, NIST, fabricantes de software, etc.
Porcentaje de plataformas totalmente conformes con los estndares
de
seguridad
bsica
(comprobado
mediante
pruebas
independientes), con anotaciones sobre los sistemas no conformes
(p. ej., "Sistema de finanzas ser actualizado para ser conforme en
cuarto trimestre)".

6.5. Restriccin de acceso a la informacin


Control

Debe restringirse el acceso de los usuarios y el personal de mantenimiento a la informacin y


funciones de los sistemas de aplicaciones, en relacin a la poltica de control de accesos definida.

OBJETIVO

Controlar los accesos a la informacin.


Se deberan controlar los accesos a la informacin, los recursos de
tratamiento de la informacin y los procesos de negocio en base a
las necesidades de seguridad y de negocio de la Organizacin.
Las regulaciones para el control de los accesos deberan considerar
las polticas de distribucin de la informacin y de autorizaciones.

PRINCIPIOS

IMPLEMENTACIN

Los propietarios de activos de informacin que son responsables


ante la direccin de la proteccin "sus" activos deberan tener la

46

capacidad de definir y/o aprobar las reglas de control de acceso y


otros controles de seguridad.

MTRICA

Asegrese de que se les responsabiliza de incumplimientos, no


conformidades y otros incidentes.
Porcentaje de sistemas y aplicaciones corporativas para los que los
"propietarios" adecuados han: (a) sido identificados, (b) aceptado
formalmente sus responsabilidades, (c) llevado a cabo -o encargadorevisiones de accesos y seguridad de aplicaciones, basadas en
riesgo y (d) definido las reglas de control de acceso basadas en roles.

6.6. Fallas de Logging


Control
Se deberan producir y mantener durante un periodo establecido los registros de auditoria con la
grabacin de las actividades de los usuarios, excepciones y eventos de la seguridad de informacin,
con el fin de facilitar las investigaciones futuras y el monitoreo de los controles de acceso.
Solucin
El sistema solo permitir tres intentos de ingreso del usuario, si este cumple con los tres intentos, su
usuario automticamente quedar bloqueado y deber dirigirse al departamento de IT y presentar el
informe causal para el posterior cambio de usuario y contrasea, segn sea la causa aplicar el
restablecimiento de las mismas.

6.7. Control de la Energa


Control
Se deberan proteger los equipos contra fallos en el suministro de energa u otras anomalas
elctricas en los equipos de apoyo.
Solucin
Sistemas SAI standby Este sistema es el ms utilizado para ordenadores personales. En el diagrama
de bloques ilustrado en la Figura 1, el interruptor de transferencia est configurado para utilizar la
entrada de CA filtrada como fuente de alimentacin principal (ruta marcada con una lnea slida) y
cambiar a la batera / el inversor como suministro de reserva si falla el suministro principal. Cuando
esto sucede, el interruptor de transferencia debe activarse para transferir la carga al suministro de
reserva de la batera / el inversor (ruta punteada). El inversor solamente se activa si se interrumpe
el suministro, de ah el nombre standby (de reserva). Las principales ventajas de este diseo son

47

su gran eficacia, su reducido tamao y su bajo coste. Con un filtro y un circuito de sobretensiones
adecuados, estos sistemas tambin pueden ofrecer filtracin de ruido y supresin de sobretensiones.

Figura 21-Control de Energa


Adems se deber contemplar:

6.7.1. 10 Torres

DESCRIPCIN
Los postes de cemento tendrn
Huecos de entrada

Resistencia mnima a la rotura de


La base debe ser

ESPECIFICACIONES MNIMAS
Dimetro de 0.37m en la base y 0.16m en
la punta como mnimo.
A 1.50 m de la base, huecos de salida a 2
m de la punta.
750 Kg, resistencia mnima a la
compresin del concreto de 5000 p.s.i.
(350 Kg/cm2).
En concreto de 3000 p.s.i., 0.1 m3 como
mnimo.

Dos ductos internos (1/2 c/u)

El cableado debe ser subductado


internamente para evitar vandalismo.

Se debe garantizar la estabilidad de los postes

Con el fin de evitar desfases de la lnea de


vista por vibraciones, ocasionando la
interrupcin peridica de las seales.

Se debe realizar una caja de inspeccin

Tipo F1 en la base del poste.

48

Los brazos de las cmaras

Bien adosados y con

Deben estar

Soporte (herrajes), de forma que no haya


vibraciones que puedan perturbar la
apreciacin de la seal.

6.7.2. Acometidas elctricas para alimentacin de sitio de monitoreo

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Las acometidas elctricas entre postes de energa


pblica y los postes que soportan las cmaras de
video.

Debern construirse de acuerdo con las


especificaciones de la electrificadora local
y la potencia elctrica de los equipos a
alimentar.

Tanto el calibre de los conductores como el


dimetro de los ductos

Deber ser diseada para evitar


el
sobrecalentamiento de los conductores
dentro de los ductos.

6.7.3 10 Sistemas de proteccin fsicos

DESCRIPCIN

ESPECIFICACIONES MNIMAS

Las cajas sern fabricadas cumpliendo la norma


NEMA 4X y UL 50

No podr superar el tamao de 60 cm de


alto por 40 cm de ancho por 40 cm de
profundidad.

Cada poste tendr una corona de 12 varillas


metlicas

Entrecruzadas de 40 cm de largo a una


distancia de 10.50 m respecto al piso, con
el fin de evitar el acceso a los equipos

Dentro de la caja se instalarn todos los equipos


necesarios para el correcto funcionamiento de las
cmaras de CCTV, por lo cual, debe tener espacio
suficiente para

Su
instalacin
(barraje
de cobre,
cableado, transformador, transmisor de
video, estabilizador o reguladores
de
Voltaje (deben
ser
100%
electrnicos,
de
alta velocidad),
puntos
de prueba para las revisiones
(test
point)
y
dems circuitos
necesarios), debe tener
un
sistema
anti condensacin (calentador
y
ventilador controlados por termostato)

49

La caja estar ubicada en la parte alta de los postes


a una distancia aproximada de 80 cm debajo o
arriba de la cmara de video pero encima de la
corona de proteccin.

Cualquier otra ubicacin deber ser


sometida a estudio y aprobacin de la
empresa.

Los cables conductores de tierra sern en cobre


con aislamiento verde.

Sus extremos tendrn terminales en cobre


del calibre respectivo y se poncharn con
herramienta, los cuales deben ser
certificados.

La caja debe ser tipo intemperie, que impida el


ingreso de lquidos al interior; importados.

El cableado debe ir recubierto por coraza


importada y el cableado debe llevar
conectores coaxiales

Todas las instalaciones de las cmaras, al igual


que el chasis de las cajas

Debern ir aterrizadas; se debe instalar


coraza importada entre la caja de equipos,
los transmisores y la cmara.

Las cajas sern fabricadas cumpliendo la norma


NEMA 4X y UL 50

No podr superar el tamao de 60 cm de


alto por 40 cm de ancho por 40 cm de
profundidad.

Dentro de la caja se instalarn todos los equipos


necesarios para el correcto funcionamiento de las
cmaras de CCTV, por lo cual, debe tener espacio
suficiente para

Su
instalacin
(barraje
de cobre,
cableado, transformador, transmisor de
video, estabilizador o reguladores
de
Voltaje (deben
ser
100%
electrnicos,
de
alta velocidad),
puntos
de prueba para las revisiones
(test
point)
y
dems circuitos
necesarios), debe tener
un
sistema
anti condensacin (calentador
y
ventilador controlados por termostato)

La caja estar ubicada en la parte alta de los postes


a una distancia aproximada de 80 cm debajo o
arriba de la cmara de video pero encima de la
corona de proteccin.

Cualquier otra ubicacin deber ser


sometida a estudio y aprobacin de la
empresa.

6.7.4 10 Sistemas de puesta a tierra

DESCRIPCIN
El sistema de puesta a tierra de cada sitio estar
conformado bsicamente

ESPECIFICACIONES MNIMAS
Por tres varillas con topologa anillo, con
separacin entre los electrodos de 4.80
metros.

50

Los electrodos o varillas tendrn una dimensin de


para el tratamiento de tierras

2.40 m de largo, dimetro 5/8, cobrecobre; cada electrodo debe tener como
mnimo 1 carga de 25 kg de gel no se
permitirn polvos, ni otro tipo de
preparacin.

El cable de cobre desnudo enterrado

Ser calibre 2/0 siete hilos (mayor


resistencia mecnica y a la corrosin).

Las puntas de las varillas y los conductores


estarn todas las soldaduras deben

Estarn enterradas a 0.40 m a 0.60 metros


del suelo, adems sern tendidos sin
tensin alguna ser de tipo exotrmica

En todo caso los sistemas de puesta a tierra deben

Tener una medicin mxima de 5 ohmios,


por lo cual, si se requiere mayor cantidad
de elementos deben ser suministrados por
el contratista.

6.7.5. 10 Ups para los sitios de monitoreo

DESCRIPCIN

ESPECIFICACIONES MNIMAS

El sistema de puesta a tierra de cada sitio estar


conformado bsicamente

Por tres varillas con topologa anillo, con


separacin entre los electrodos de 4.80
metros.

Los electrodos o varillas tendrn una dimensin de


para el tratamiento de tierras

2.40 m de largo, dimetro 5/8, cobrecobre; cada electrodo debe tener como
mnimo 1 carga de 25 kg de gel no se
permitirn polvos, ni otro tipo de
preparacin.

El cable de cobre desnudo enterrado

Ser calibre 2/0 siete hilos (mayor


resistencia mecnica y a la corrosin).

51

7. Control de Encriptacin
Es necesario adoptar una herramienta que garantiza la proteccin para Todo el Ciclo de Vida de la
Informacin, con soluciones diseadas para proteger y asegurar identidades, transacciones, datos y
comunicaciones. Con un extenso conjunto de productos.

7.1

Encriptacin y Control de Datos

Las soluciones de encriptacin y control de datos se enfocan en la informacin, proporcionando


proteccin persistente de los datos confidenciales a lo largo de su ciclo de vida, dondequiera que
residan. La informacin permanece protegida en todo momento: cuando es creada por un empleado
en una laptop de la compaa; cuando se comparte con un socio de negocio a travs del e-mail;
cuando se almacena en una base de datos de la empresa; cuando es procesada por una aplicacin;
o cuando es consultada en el campo por un empleado, a travs de un dispositivo mvil. La seguridad
y proteccin abarca desde el centro de datos y la computacin va nube hasta las computadoras de
escritorio, laptops, dispositivos mviles, y medios porttiles. Incluso aunque los dispositivos sean
extraviados, robados o usados indebidamente, los datos permanecen fuera del alcance de usuarios
no autorizados.

ProtectDB
El software ProtectDB se integra con un dispositivo DataSecure, para proporcionar poderosa
proteccin a la sensible y confidencial informacin corporativa y de clientes almacenada en las bases
de datos. Con ProtectDB, usted tiene la flexibilidad para encriptar los datos, a nivel columna dentro
de las bases de datos o en las aplicaciones enteras, y durante los procesos por lote de transaccin
y transformacin de datos. ProtectDB ayuda a prevenir los riesgos en el acceso por usuarios
privilegiados, al permitir la segmentacin de las funciones administrativas. La administracin
centralizada de llaves y polticas otorgada por DataSecure simplifica el cumplimiento de requisitos
de encriptacin de datos en prcticamente cualquier nmero de bases de datos y en los ms
heterogneos entornos.

ProtectApp
Para proteger los datos que residen en las aplicaciones de su empresa, seleccione el software
ProtectApp. Ya sea que necesite proteger informacin de tarjetas de crdito, direcciones de e-mail,
expedientes mdicos o claves de identidad nacionales, ProtectApp ofrece proteccin permanente, al
combinar algoritmos comprobados de encriptacin con seguridad y proteccin granular basada en
polticas. Los datos se aseguran y protegen de manera transparente, sin afectar el rendimiento de
las aplicaciones ni la experiencia del usuario.

ProtectFile
El software ProtectFile le permite asegurar y proteger los datos no estructurados que residen en sus
servidores de centro de datos. Colaborando con un dispositivo DataSecure, ProtectFile encripta los
datos y controla el acceso a las carpetas y archivos confidenciales alojados en los discos duros de
servidores locales y remotos, discos de red y servidores de archivo. Seleccionando ProtectFile, usted

52

podr promover la colaboracin con la confianza que sus documentos de texto, hojas de clculo,
diseos e imgenes permanecern seguros y protegidos durante todo su ciclo de vida.

ProtectZ
El software ProtectZ colabora con DataSecure para proteger los datos de las aplicaciones en los
entornos de mainframe IBM z/OS, que por largo tiempo han sido la opcin elegida para operar
software crticos para la misin de las empresas. Los administradores pueden tambin encriptar o
descifrar campos especficos por lote contenidos en archivos planos, tales como nmeros de tarjeta
de crdito, nmeros de Seguro Social o direcciones de e-mail, a fin de movilizar grandes volmenes
de informacin confidencial desde y hacia los almacenes de datos. Con ProtectZ, usted obtiene
mtodos sencillos para proteger sus aplicaciones y datos ms valiosos.

Tokenizacin
La tokenizacin puede desempear un importante papel dentro de las soluciones para centros de
datos, manteniendo segura y protegida la informacin cifrada y al mismo tiempo garantizando el
perfecto funcionamiento de las aplicaciones y una operacin transparente para los usuarios. Utilizada
para transacciones online con tarjetas de crdito o la transmisin de otros datos confidenciales, la
tokenizacin funciona reemplazando los datos confidenciales por tokens que preservan los formatos
de informacin. La Tokenizacin de ofrecer una gama de opciones de integracin que le permitir
proteger mltiples tipos de datos sin afectar los componentes crticos de su ambiente informtico. La
tokenizacin ayuda tambin a simplificar el cumplimiento de los requisitos de auditora, al reducir los
alcances de las propias auditoras.

Proteccin para Endpoints


La proteccin de los datos no puede limitarse al centro de datos. Es crucial asegurar la proteccin
permanente de la informacin confidencial a medida que llega a los diversos puntos destino utilizados
por los empleados y socios de negocio. Combinando polticas y proteccin para los usuarios finales,
la serie de soluciones de encriptacin y control de datos para puntos destino asegura que los datos
confidenciales permanezcan seguros y protegidos durante toda consulta, cuando se compartan o se
almacenen ms all de los centros de datos. Con este conjunto de soluciones, usted puede asegurar
y proteger datos crticos no-estructurados residentes en la ms extensa gama de dispositivos de
punto destino, incluyendo computadoras de escritorio, laptops, dispositivos mviles y medios
porttiles. Los administradores pueden imponer la encriptacin para determinadas carpetas o
archivos o para los discos duros completos, mientras que el usuario puede optar por proteger datos
especficos.

ProtectFile
Adems de asegurar y proteger los datos no estructurados residentes en los servidores de los
centros de datos, ProtectFile se puede usar para proteger las carpetas y archivos almacenados en
puntos destino, incluyendo computadoras de escritorio, laptops, dispositivos mviles y medios
porttiles. Colaborando con un dispositivo DataSecure, el software ProtectFile combina la
encriptacin y polticas de control del acceso para asegurar y proteger documentos de texto, hojas
de clculo, imgenes, diseos y mucho ms. ProtectFile permite a los administradores fijar polticas
53

y poner cerrojos a archivos que podran ir a parar a diversos puntos destino, mientras que los
usuarios tienen la facultad de encriptar sobre la marcha los archivos que utilizan en sus laptops,
notebooks y medios porttiles. Al proteger los datos donde quiera que vayan y comoquiera que se
usen, ProtectFile ayuda a aumentar la productividad y genera la confianza requerida para profundizar
la colaboracin.

ProtectDrive
ProtectDrive es un galardonado producto de encriptacin total que asegura y protege integralmente
los discos duros de laptops, estaciones de trabajo y servidores, as como los medios porttiles. Al
usar ProtectDrive, usted puede garantizar que la informacin confidencial permanecer segura y
protegida, y que se mantendr el cumplimiento de las normas an en el caso de que un sistema sea
extraviado, robado o dado de baja de manera incorrecta. Su administracin centralizada hace que
ProtectDrive sea fcil de implantar y administrar.

54

8. Planes de Contingencia
Deben buscar garantizar la continuidad de las operaciones de los elementos considerados crticos
que componen los Sistemas de Informacin y as mismo Definir acciones y procedimientos a ejecutar
en caso de fallas de los elementos que componen un Sistema de Informacin.

8.1

Aspectos Generales de la Seguridad de la Informacin

8.1.1 La Seguridad Fsica


La seguridad fsica garantiza la integridad de los activos humanos, lgicos y materiales de un sistema
de informacin de datos. Si se entiende la contingencia o proximidad de un dao como la definicin
de Riesgo de Fallo, local o general, tres seran las medidas a preparar para ser utilizadas en relacin
a la cronologa del fallo.

8.1.2 Antes
El nivel adecuado de seguridad fsica, o grado de seguridad, es un conjunto de acciones utilizadas
para evitar el fallo o, en su caso, aminorar las consecuencias que de l se puedan derivar. Es un
concepto aplicable a cualquier actividad, no slo a la informtica, en la que las personas hagan uso
particular o profesional de entornos fsicos.
Ubicacin del edificio.
Ubicacin del Centro de Procesamiento de Datos dentro del edificio.
Compartimentacin.
Elementos de la construccin.
Potencia elctrica.
Sistemas contra Incendios.
Control de accesos.
Seleccin de personal.
Seguridad de los medios.
Medidas de proteccin.
Duplicacin de medios.

8.1.3 Durante
Se debe de ejecutar un plan de contingencia adecuado. En general, cualquier desastre es cualquier
evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. La
probabilidad de que ocurra un desastre es muy baja, aunque se diera, el impacto podra ser tan
grande que resultara fatal para la organizacin. Por otra parte, no es corriente que un negocio
responda por s mismo ante un acontecimiento como el que se comenta, se deduce la necesidad de
contar con los medios necesarios para afrontarlo. Estos medios quedan definidos en el Plan de
Recuperacin de Desastres que junto con el Centro Alternativo de Proceso de Datos, constituye el
plan de contingencia que coordina las necesidades del negocio y las operaciones de recuperacin
del mismo. Son puntos imprescindibles del plan de contingencia:
55

Realizar un anlisis de riesgos de sistemas crticos que determine la tolerancia de los


sistemas.
Establecer un periodo crtico de recuperacin, en la cual los procesos debe de ser
reanudados antes de sufrir prdidas significativas o irrecuperables.
Realizar un Anlisis de Aplicaciones Crticas por que se establecern las prioridades del
proceso.
Determinar las prioridades del proceso, por das del ao, que indiquen cuales son las
aplicaciones y sistemas crticos en el momento de ocurrir el desastre y el orden de proceso
correcto.
Establecer objetivos de recuperacin que determinen el perodo de tiempo (horas, das,
semanas) entre la declaracin de desastre y el momento en el que el centro alternativo
puede procesar las aplicaciones crticas.
Designar entre los distintos tipos existentes, un Centro Alternativo de Proceso de Datos.
Asegurar la capacidad de las comunicaciones.
Asegurar la capacidad de los servidores back-up.

8.1.4 Despus
Los contratos de seguros vienen a compensar, en mayor o menor medida las prdidas, gastos o
responsabilidades que se puedan derivar para el centro de proceso de datos una vez detectado y
corregido el fallo. De la gama de seguros existentes, se pueden indicar los siguientes:

Centros de proceso y equipamiento: se contrata la cobertura sobre el dao fsico en el CPD


(Centro de Procesamiento de Datos) y el equipo contenido en l.
Reconstruccin de medios de software: cubre el dao producido sobre medio software tanto
los que son de propiedad del tomador de seguro como aquellos que constituyen su
responsabilidad.
Gastos extra: cubre los gastos extra que derivan de la continuidad de las operaciones tras
un desastre o dao en el centro de proceso de datos. Es suficiente para compensar los
costos de ejecucin del plan de contingencia.
Interrupcin del negocio: cubre las prdidas de beneficios netos causadas por las cadas de
los medios informticos o por la suspensin de las operaciones.
Documentos y registros valiosos: Se contrata para obtener una compensacin en el valor
metlico real por la prdida o dao fsico sobre documentos y registros valiosos no
amparados por el seguro de reconstruccin de medio software.
Errores y omisiones: proporciona proteccin legal ante la responsabilidad en que pudiera
incurrir un profesional que cometiera un acto, error u omisin que ocasione una prdida
financiera a un cliente.
Cobertura de fidelidad: cubre las prdidas derivadas de actos deshonestos o fraudulentos
cometidos por empleados.
Transporte de medios: proporciona cobertura ante prdidas o daos a los medios
transportados.
Contratos con proveedores y de mantenimiento: proveedores o fabricantes que aseguren la
existencia de repuestos y consumibles, as como garantas de fabricacin.

8.1.5 Preparativos para la Identificacin de Soluciones Preventivas


Los puntos que deben ser cubiertos por todas las reas informticas y usuarios en general son:

Respaldar toda la informacin importante en medio magntico, ya sea en disquetes, cintas


o CD-ROM, dependiendo de los recursos con que cuente cada rea. Acordamos que lo que
debe respaldarse es INFORMACION y no las aplicaciones.

56

Generar discos de arranque para las mquinas dependiendo de su sistema operativo, ya


sea DOS, Win95/98 o WinNT, libres de virus y protegidos contra escritura.
Mantener una copia de antivirus ms reciente en disco para emergencias (dependiendo del
fabricante, variarn las instrucciones para generarlo).
Guardar una copia impresa de la documentacin de los sistemas e interfaces, al igual de los
planes de contingencia definidos por el resto de las reas.
Instalar todos los Service Packs que el equipo necesite y llevar un registro de los mismos,
en caso de formatear el equipo o desinstalar aplicaciones.

8.1.6 Medida de Precaucin y Recomendacin


En Relacin al Centro de Cmputo:

Es recomendable que el Centro de Cmputo no est ubicado en las reas de alto trfico de
personas o con un alto nmero de invitados.
Hasta hace algunos aos la exposicin de los Equipos de Cmputo a travs de grandes
ventanales, constituan el orgullo de la organizacin, considerndose necesario que
estuviesen a la vista del pblico, siendo constantemente visitados. Esto ha cambiado de
modo radical, principalmente por el riesgo de terrorismo y sabotaje.
Se deben evitar, en lo posible, los grandes ventanales, los cuales adems de que permiten
la entrada del sol y calor (inconvenientes para el equipo de cmputo), puede ser un riesgo
para la seguridad del Centro de Cmputo.
Otra precaucin que se debe tener en la construccin del Centro de Cmputo, es que no
existan materiales que sean altamente inflamables, que despiden humos sumamente txicos
o bien paredes que no quedan perfectamente selladas y despidan polvo. El acceso al
Centro de Cmputo debe estar restringido al personal autorizado. El personal de la
Institucin deber tener su carn de identificacin siempre en un lugar visible.
Se debe establecer un medio de control de entrada y salida de visitas al centro de cmputo.
Si fuera posible, acondicionar un ambiente o rea de visitas.
Se recomienda que al momento de reclutar al personal se les debe hacer adems exmenes
psicolgicos y mdico y tener muy en cuenta sus antecedentes de trabajo, ya que un Centro
de Cmputo depende en gran medida, de la integridad, estabilidad y lealtad del personal.
El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de informacin
contenidos en dichos sistemas, debe estar controlado mediante la verificacin de la identidad
de los usuarios autorizados.
Deben establecerse controles para una efectiva disuasin y deteccin, a tiempo, de los
intentos no autorizados de acceder a los sistemas y a los archivos de informacin que
contienen. Se recomienda establecer polticas para la creacin de los password y
establecer periodicidad de cambios de los mismos.
Establecer polticas de autorizaciones de acceso fsico al ambiente y de revisiones
peridicas de dichas autorizaciones.
Establecer polticas de control de entrada y salida del personal, as como de los paquetes u
objetos que portan.
La seguridad de las terminales de un sistema en red podrn ser controlados por medios de
anulacin del disk drive, cubrindose de esa manera la seguridad contra robos de la
informacin y el acceso de virus informticos.
Los controles de acceso, el acceso en s y los vigilantes deben estar ubicados de tal manera
que no sea fcil el ingreso de una persona extraa. En caso que ingresara algn extrao al
centro de Cmputo, que no pase desapercibido y que no le sea fcil a dicha persona llevarse
un archivo.
Las cmaras fotogrficas no se permitirn en ninguna sala de cmputo, sin permiso por
escrito de la Direccin.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.
El modelo de seguridad a implementar, estar basado en el entorno y en la poltica y
estrategias de la instalacin.
57

8.1.7 Medios de Almacenamientos


Recomendaciones para el Mantenimiento de Cintas Magnticas y Cartuchos. Las cintas magnticas
y cartuchos deben guardarse bajo ciertas condiciones, con la finalidad de garantizar una adecuada
conservacin de la informacin almacenada.
a. Cintas Magnticas:

La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben


estar en el siguiente rango:
Temperatura: 4C a 32C
Humedad Relativa: 20 % a 80 %

El ambiente debe contar con aire acondicionado.


Las cintas deben colocarse en estantes o armarios adecuados.
Deber mantenerse alejados de los campos magnticos.
Se les debe dar un mantenimiento preventivo en forma peridica a fin de desmagnetizar
impurezas que se hayan registrado sobre ellas.

b. Cartuchos:

La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben


estar en el siguiente rango:
Temperatura: 16C a ms
Humedad Relativa: 20 % a 80 %

La temperatura interna del Drive puede oscilar entre: 5C a 45C

8.1.8 Medios de Almacenamientos


Recomendaciones para el Mantenimiento de Cintas Magnticas y Cartuchos.
Las cintas magnticas y cartuchos deben guardarse bajo ciertas condiciones, con la finalidad de
garantizar una adecuada conservacin de la informacin almacenada.
a. Cintas Magnticas:

La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben


estar en el siguiente rango:
Temperatura: 4C a 32C
Humedad Relativa: 20 % a 80 %

El ambiente debe contar con aire acondicionado.


Las cintas deben colocarse en estantes o armarios adecuados.
Deber mantenerse alejados de los campos magnticos.
Se les debe dar un mantenimiento preventivo en forma peridica a fin de desmagnetizar
impurezas que se hayan registrado sobre ellas.

b. Cartuchos:

La temperatura y humedad relativa del ambiente en que se encuentran almacenados deben


estar en el siguiente rango:
Temperatura: 16C a ms

58

Humedad Relativa: 20 % a 80 %

La temperatura interna del Drive puede oscilar entre: 5C a 45C

8.1.9 De las Emergencia Fsicas

CASO A: Error Fsico de Disco de un Servidor (Sin RAID).


Dado el caso crtico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe
tomar las acciones siguientes:
1. Ubicar el disco malogrado.
2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes
de rea.
3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
4. Bajar el sistema y apagar el equipo.
5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin.
6. Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones
efectuadas desde esa fecha a la actualidad.
7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.
8. Habilitar las entradas al sistema para los usuarios.

CASO B: Error de Memoria RAM


En este caso se dan los siguientes sntomas:

El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso
masivo de usuarios.
Ante procesos mayores se congela el proceso.
Arroja errores con mapas de direcciones hexadecimales.
Es recomendable que el servidor cuente con ECC (error correct checking), por lo tanto si
hubiese un error de paridad, el servidor se autocorregir.

Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado por la
compaa, a menos que la dificultad apremie, cambiarlo inmediatamente.
Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las acciones
siguientes:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes
de rea.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar las memorias malogradas.
4. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares.
5. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello
evitar que al encender el sistema, los usuarios ingresen.
1. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas.
6. Probar los sistemas que estn en red en diferentes estaciones.
7. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios.

59

CASO C: Error de Tarjeta(s) Controladora(s) de Disco


Se debe tomar en cuenta que ningn proceso debe quedar cortado, debindose ejecutar las
siguientes acciones:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a jefes
de rea.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar la posicin de la tarjeta controladora.
4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar.
5. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello
evitar que al encender el sistema, los usuarios ingresen.
6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas.
7. Al final de las pruebas, luego de los resultados de una buena lectura de informacin, habilitar
las entradas al sistema para los usuarios.

CASO D: Caso de Incendio Total


En el momento que se d aviso por los altavoces de alguna situacin de emergencia general, se
deber seguir al pie de la letra los siguientes pasos, los mismos que estn encausados a
salvaguardar la seguridad personal, el equipo y los archivos de informacin que tenemos en cintas
magnticas.

Ante todo, se recomienda conservar la serenidad. Es obvio que en una situacin de este
tipo, impera el desorden, sin embargo, es muy recomendable tratar de conservar la calma,
lo que repercutir en un adecuado control de nuestras acciones.
En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el
Computador Principal, se deber enviar un mensaje (si el tiempo lo permite) de "Salir de Red
y Apagar Computador", seguidamente digitar Down en el (los) servidor(es).
Se apagar (poner en OFF) la caja principal de corriente del departamento de sistemas.
Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe
tratar en lo posible de trasladar el servidor fuera del local, se abandonar el edificio en forma
ordenada, lo ms rpido posible, por las salidas destinadas para ello.

CASO E: Caso de Inundacin

Para evitar problemas con inundaciones se ha de instalar tarimas de un promedio de 20 cm


de altura para la ubicacin de los servidores. De esta manera evitaremos inconvenientes
como el referido.
En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura.
Dado el caso de que se obvi una conexin que est al ras del piso, sta debe ser modificada
su ubicacin o en su defecto anular su conexin.
Para prevenir los corto circuitos, asegurarse de que no existan fuentes de lquidos cerca a
las conexiones elctricas.
Proveer cubiertas protectoras para cuando el equipo est apagado.

CASO F: Caso de Fallas de Fluido Elctrico

60

Se puede presentar lo siguiente:


1. Si fuera corto circuito, el UPS mantendr activo los servidores y algunas estaciones, mientras
se repare la avera elctrica o se enciende el generador.
2. Para el caso de apagn se mantendr la autonoma de corriente que el UPS nos brinda
(corriente de emergencia (*)), hasta que los usuarios completen sus operaciones (para que
no corten bruscamente el proceso que tienen en el momento del apagn), hasta que
finalmente se realice el By-pass de corriente con el grupo electrgeno, previo aviso y
coordinacin.
3. Cuando el fluido elctrico de la calle se ha restablecido se tomarn los mismos cuidados
para el paso de grupo electrgeno a corriente normal (o UPS).

8.1.10 De las Emergencias Lgicas de Datos

CASO A: Error Lgico de Datos


La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las
siguientes causas:

Cada del servidor de archivos por falla de software de red.


Falla en el suministro de energa elctrica por mal funcionamiento del UPS.
Bajar incorrectamente el servidor de archivos.
Fallas causadas usualmente por un error de chequeo de inconsistencia fsica.

En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las
siguientes acciones:
PASO 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con el
encendido del servidor de archivos, una vez mostrado el prompt de Dos, cargar el sistema operativo
de red.
PASO 2: Deshabilitar el ingreso de usuarios al sistema.
PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De encontrarse
este volumen con problemas, se deber descargarlo tambin.
PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s)
duro(s) del servidor.
PASO 5: Al trmino de la operacin de reparacin se proceder a habilitar entradas a estaciones
para manejo de soporte tcnico, se proceder a revisar que las bases de datos ndices estn
correctas, para ello se debe empezar a correr los sistemas y as poder determinar si el usuario puede
hacer uso de ellos inmediatamente.
Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar
con utilitarios.

CASO B: Caso de Virus


Dado el caso crtico de que se presente virus en las computadoras se proceder a lo siguiente:
Para servidor:

Se contar con antivirus para el sistema que aslan el virus que ingresa al sistema
llevndolo a un directorio para su futura investigacin.
El antivirus muestra el nombre del archivo infectado y quin lo us.

61

Estos archivos (exe, com, ovl, nlm, etc.) sern reemplazados del diskett original de
instalacin o del backup.

Si los archivos infectados son aislados y an persiste el mensaje de que existe virus en el
sistema, lo ms probable es que una de las estaciones es la que caus la infeccin,
debiendo retirarla del ingreso al sistema y proceder a su revisin.

ORDEN

PROCESOS

Proceso de los
programas que
realizan la entrada y
salida de la
informacin

Mantenimiento
adecuado de las
aplicaciones

Equipamiento
necesario para un
funcionamiento
ptimo del sistema

PROCEDIMIENTO

Ingreso y recepcin
de
Expedientes (cartas,
oficios, informes, etc.)
Envo de los
documentos a todas
las reas de la
institucin
Salida de documentos
(cartas, oficios,
informes, etc.)
Programacin de
cronograma de
mantenimiento
Elaboracin de
rdenes de compra y
rdenes de servicios
Actividades de
soporte tcnico para
casos de fallas
Almacn de control de
bienes
Programacin de
requerimientos.

RECURSOS
NECESARIOS
(MEDIDAS
ALTERNATIVAS)
Puesta en
funcionamiento del
grupo electrgeno
Operaciones
Manuales
Puesta en marcha de
una red LAN interna.

Puesta en
funcionamiento del
grupo electrgeno
Operaciones anuales
Puesta en marcha de
una red LAN interna.
Puesta en
funcionamiento del
grupo electrgeno
Comunicacin con
telfonos mviles.
Puesta en Marcha de
una red LAN interna.

62

Referencia NTC-ISO/IEC 27001

63

INTEGRANTES
ELABORACIN DE GUA
CRISTIAN JOSU

JIMNEZ FAJARDO
DEISY PAOLA

PAIZ PAREDES
EVELYN RAQUEL

CABRERA SNCHEZ
HEBERT OMAR

OCHOA ALGADO
LEOPOLDO ELISEO

CARRERA MORALES
MARZIA JULIETA

HERNNDEZ ALVARADO

You might also like